Putty la clásica herramienta de todo sysadmin en estos tiempos para hacer conexiones ssh, ah liberado una nueva versión que desde que se lanzó la última versión hace algo más de 1 año y medio, sus desarrolladores al ver que todas las versiones anteriores del cliente eran vulnerables, han decidido liberar la versión 0.71 para los clientes Unix y Windows, con la intención de corregir estos graves problemas de seguridad.

Veamos a continuación las vulnerabilidades que han sido corregidas en PuTTY 0.71:

Suplantación del terminal de autenticación. Dado que el cliente PuTTY no tiene mecanismos adecuados para discernir si una determinada salida de texto del terminal es legítima y genuina, un servidor malicioso podría explotar esta particularidad de la interfaz gráfica para generar un terminal de autenticación falso y llevar a la víctima a introducir en él sus credenciales.

Ejecución de código vía CHM hijacking. Cuando un usuario ejecuta la ayuda online en el marco de las herramientas de interfaz gráfica de PuTTY, el software intenta encontrar su propio archivo de ayuda al mismo tiempo que su propio ejecutable. Este comportamiento es, precisamente, el que permitiría a un hipotético atacante engañar a la víctima para ejecutar código malicioso en el cliente mediante el secuestro del archivo CHM.

Buffer Overflow en PuTTY Tools (Unix). Según el aviso en la web, si un servidor llevase a cabo demasiadas redirecciones de puertos en entornos Unix, PuTTY no podría comprobar los límites del archivo generado durante la monitorización de ciertos logs, lo que provocaría un buffer overflow.

Reutilización de números criptográfico pseudoaleatorios. El error reside en el modo en que los números criptográficos pseudoaleatorios son generados en PuTTY, que ocasionalmente parece utilizar dos veces el mismo lote de números pseudoaleatorios.

Vulnerabilidad de tipo Integer Overflow. Todas las versiones anteriores de PuTTY adolecen de una vulnerabilidad de tipo Integer Overflow debido a una falta de comprobación del tamaño de la clave, la cual tiene lugar durante el intercambio de claves RSA. Un servidor remoto puede disparar esta vulnerabilidad enviando una clave RSA suficientemente corta, conduciendo a un Integer Overflow y a una sobreescritura de la memoria.

Denegación de Servicio del terminal. Las tres últimas vulnerabilidades abusan de la terminal del cliente, mediante el envío de diferentes salidas de texto, que podrían tumbar el servicio.

En primer lugar, los servidores pueden enviar una extensa cadena de caracteres Unicode al terminal del cliente, lo que conduce a un ataque de dengación de servicio al obligar al sistema a alojar en memoria cantidades potencialmente ilimitadas de datos.

El segundo ataque de denegación de servicio puede ser disparado mediante el envío combinado de caracteres, textos con un ancho el doble de lo permitido, un número impar de columnas de terminal o salidas de GTK hacia la terminal del cliente.

Por último, mediante el envío al cliente de caracteres con un ancho de dos, utilizado por caracteres chinos, japoneses y coreanos, puede forzarse la disrupción del emulador de la terminal de PuTTY.

Es por esto que te recomendamos actualizar la versión desde su web: Putty

Deja un comentario