Versão 0.71 do Putty corrige várias vulnerabilidades

Versão 0.71 do Putty corrige várias vulnerabilidades. O SSH client PuTTY recebeu uma pilha de patches de segurança, com seu principal mantenedor admitindo que um deles corrigiu a vulnerabilidade do “game over”.

As correções implementadas no PuTTY no fim de semana incluem novos recursos que conectam uma infinidade de vulnerabilidades no cliente Telnet e SSH, a maioria dos quais foram descobertos como parte de uma recompensa do bug HackerOne patrocinada pela UE.

A versão 0.71 do PuTTY inclui correções para:

  • Uma sobregravação de memória remotamente acionável na troca de chave RSA, que pode ocorrer antes da verificação da chave do host;
  • Potencial de reciclagem de números aleatórios usados ​​em criptografia;
  • No Windows, sequestro por um arquivo de ajuda malicioso no mesmo diretório que o executável;
  • No Unix, estouro de buffer remotamente acionável em qualquer tipo de encaminhamento de servidor para cliente;
  • vários ataques de negação de serviço que podem ser acionados por gravação no terminal

Segundo o The Register, o principal mantenedor do PuTTY Simon Tatham disse ao El Reg que “de todas as coisas encontradas pelo programa de recompensas de bugs da UE, o mais sério era vuln-dss-verify. Essa é uma vulnerabilidade para um protocolo de rede seguro: um invasor MITM poderia ignorar completamente o sistema de chaves de host SSH. “

Felizmente“, ele continuou, “nunca apareceu em uma versão lançada do PuTTY: foi introduzida durante o trabalho para reescrever a criptografia da segurança de canal lateral, e vista apenas algumas semanas depois por um participante de recompensas, bem antes do a liberação saiu. Então a UE protegeu quase todo mundo daquele “.

Outra das vulnerabilidades corrigidas foi o PuTTY não impondo comprimentos mínimos de chave durante a troca de chaves RSA, criando uma situação de estouro de inteiro. Tatham explicou que isso “pode ​​ser desencadeado por um servidor cuja chave de host ainda não foi autenticada. Então, você não só correu o risco de ter servidores que você realmente acredita serem não confiáveis; você também correu o risco de alguém realizar um MITM (Man-in-The-Middle) em sua conexão com tal servidor, porque o mecanismo usual que o protege do MITM ainda não entrou em ação nesse estágio da conexão.

A outra grande vulnerabilidade corrigida na v0.71 envolveu o plantio de um arquivo de ajuda mal-intencionado no diretório raiz do PuTTY, algo que Tatham disse que não se aplicava àqueles que usavam o instalador regular do Windows .msi.

Inaugurada em janeiro, a revisão do PuTTY pela UE pagou mais de US $ 17.500 e foi financiada pela Direção Geral de Informática da UE (EU Directorate-General for Informatics), que se auto descreve como “fornecendo serviços digitais que apoiam outros departamentos da Comissão“. A recompensa formou uma parte mais ampla da Auditoria de Software Livre e Aberta da UE, ou FOSSA. ®

Fonte: The Register

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. 12 dicas para apresentar a estratégia de Segurança Cibernética à sua Diretoria - Minuto da Segurança da Informação
  2. O malware de mineração de criptomoedas é o novo ransomware?
  3. Facebook armazenava senha em claro e colaboradores tinham acesso desde 2012
  4. PERDEU ? Assista a gravação: O que NÃO te contaram sobre as Resoluções 4658 e 3990 do BACEN!
  5. Câmera escondida monitora família hospedada pelo Airbnb - Minuto da Segurança da Informação

Deixe sua opinião!