Versão 0.71 do Putty corrige várias vulnerabilidades. O SSH client PuTTY recebeu uma pilha de patches de segurança, com seu principal mantenedor admitindo que um deles corrigiu a vulnerabilidade do “game over”.
As correções implementadas no PuTTY no fim de semana incluem novos recursos que conectam uma infinidade de vulnerabilidades no cliente Telnet e SSH, a maioria dos quais foram descobertos como parte de uma recompensa do bug HackerOne patrocinada pela UE.
A versão 0.71 do PuTTY inclui correções para:
- Uma sobregravação de memória remotamente acionável na troca de chave RSA, que pode ocorrer antes da verificação da chave do host;
- Potencial de reciclagem de números aleatórios usados em criptografia;
- No Windows, sequestro por um arquivo de ajuda malicioso no mesmo diretório que o executável;
- No Unix, estouro de buffer remotamente acionável em qualquer tipo de encaminhamento de servidor para cliente;
- vários ataques de negação de serviço que podem ser acionados por gravação no terminal
Segundo o The Register, o principal mantenedor do PuTTY Simon Tatham disse ao El Reg que “de todas as coisas encontradas pelo programa de recompensas de bugs da UE, o mais sério era vuln-dss-verify. Essa é uma vulnerabilidade para um protocolo de rede seguro: um invasor MITM poderia ignorar completamente o sistema de chaves de host SSH. “
“Felizmente“, ele continuou, “nunca apareceu em uma versão lançada do PuTTY: foi introduzida durante o trabalho para reescrever a criptografia da segurança de canal lateral, e vista apenas algumas semanas depois por um participante de recompensas, bem antes do a liberação saiu. Então a UE protegeu quase todo mundo daquele “.
Outra das vulnerabilidades corrigidas foi o PuTTY não impondo comprimentos mínimos de chave durante a troca de chaves RSA, criando uma situação de estouro de inteiro. Tatham explicou que isso “pode ser desencadeado por um servidor cuja chave de host ainda não foi autenticada. Então, você não só correu o risco de ter servidores que você realmente acredita serem não confiáveis; você também correu o risco de alguém realizar um MITM (Man-in-The-Middle) em sua conexão com tal servidor, porque o mecanismo usual que o protege do MITM ainda não entrou em ação nesse estágio da conexão. “
A outra grande vulnerabilidade corrigida na v0.71 envolveu o plantio de um arquivo de ajuda mal-intencionado no diretório raiz do PuTTY, algo que Tatham disse que não se aplicava àqueles que usavam o instalador regular do Windows .msi.
Inaugurada em janeiro, a revisão do PuTTY pela UE pagou mais de US $ 17.500 e foi financiada pela Direção Geral de Informática da UE (EU Directorate-General for Informatics), que se auto descreve como “fornecendo serviços digitais que apoiam outros departamentos da Comissão“. A recompensa formou uma parte mais ampla da Auditoria de Software Livre e Aberta da UE, ou FOSSA. ®
Fonte: The Register
Veja também:
Deixe sua opinião!