Mostrando entradas con la etiqueta PuTTy. Mostrar todas las entradas
Mostrando entradas con la etiqueta PuTTy. Mostrar todas las entradas

sábado, 12 de diciembre de 2015

Desbordamiento de entero en PuTTY

Se ha descubierto una vulnerabilidad en PuTTY (versiones entre 0.54 y 0.65 incluidas), que pueden ser explotadas por usuarios maliciosos para comprometer el sistema de la víctima.

PuTTY (Port unique Terminal TYpe) es una implementación libre y gratuita de los protocolos Telnet y SSH para plataformas Windows y Unix, desarrollado y mantenido principalmente por Simon Tatham.

El problema, con CVE-2015-5309, reside en un desbordamiento de entero en el tratamiento de secuencias de control ECH (caracteres de borrado) en el emulador de terminal.

Se ha publicado una actualización en forma de código, disponible en:

Más información:

PuTTY vulnerability vuln-ech-overflow




                                                                                                  
Antonio Ropero
Twitter: @aropero

viernes, 9 de agosto de 2013

Vulnerabilidades en PuTTY

Se ha publicado la versión 0.63 de PuTTY, uno de los clientes SSH más utilizados en la plataforma Windows. La actualización solventa cuatro problemas de seguridad que permitirían ataques Man-in-the-Middle (MitM) y la recuperación de claves.

PuTTY (Port unique Terminal TYpe) es una implementación libre de Telnet y SSH para plataformas Windows y Unix, desarrollado y mantenido principalmente por Simon Tatham.

Se ha liberado una nueva versión de PuTTY que corrige cuatro vulnerabilidades. Tres de ellas podrían ser utilizadas para llevar a cabo ataques Man-in-the-Middle (MitM), aunque no se descarta que también pudieran ser aprovechadas para ejecutar código arbitrario. La última permitiría la recuperación de claves almacenadas en memoria.

Se explican a continuación con más detalle:



Más información:

PuTTY: A Free Telnet/SSH Client

PuTTY vulnerability vuln-modmul

PuTTY vulnerability vuln-signature-stringlen

PuTTY vulnerability vuln-bignum-division-by-zero

PuTTY vulnerability private-key-not-wiped


Juan José Ruiz

lunes, 12 de diciembre de 2011

Revelación de información sensible en PuTTY

Se ha publicado la versión 0.62 de PuTTY, uno de los clientes SSH más utilizados en la plataforma Windows. La actualización solventa un problema que permitiría obtener la contraseña utilizada en conexiones realizadas con servidores SSH2.

PuTTY es una implementación Open Source gratuita de los protocolos Telnet y SSH para plataformas Win32 y Unix.

El fallo se presenta cuando el cliente se conecta a servidores SSH2, ya que tras la autenticación no se borra la contraseña de acceso, permaneciendo en memoria cuando debería haber sido eliminada de ella. El fallo apareció al incluir la característica de los servidores SSH2 llamada "keyboard-interactive", que al añadirse a la aplicación no se tuvo en cuenta el borrado de toda la información sensible presente en memoria.

De esta forma, si algún proceso se hace con el control de PuTTY puede rastrear la memoria del proceso en busca de la clave utilizada para la conexión. El dato también puede quedar accesible si se produce un error con un volcado de memoria en un archivo.

Se ha confirmado que las versiones afectadas por esta vulnerabilidad van de la 0.59, a la 0.61 del cliente SSH. A pesar de todos los esfuerzos puestos a la hora de manejar los datos sensibles de la aplicación, desde la misma página del aviso, se advierte que no es posible una seguridad completa frente a estos ataques. Ya que en algún momento siempre será necesaria la presencia de información sensible en memoria, que puede quedar accesible por algún proceso malicioso. Desde la página oficial de PuTTY se recomienda actualizar a la última versión (actualmente 0.62).

Más información:

PuTTY vulnerability password-not-wiped


Javier Rascón Mesa