• XSS.stack #1 – первый литературный журнал от юзеров форума

В PuTTY исправлены серьезные проблемы с безопасностью

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
В новой версии PuTTY 0.71 исправлен ряд опасных уязвимостей.

SSH-клиент PuTTY получил обновления безопасности, исправляющие сразу несколько уязвимостей. В версии PuTTY 0.71 исправлены следующие проблемы:
Уязвимость, позволяющая переписывать память в процессе обмена ключами RSA до верификации ключа хоста;

Повторное использование случайных чисел, используемых в шифровании;

На Windows: уязвимость, позволяющая взломать клиент с помощью файла help в одной директории с исполняемым файлом;

На Unix: уязвимость переполнения буфера в процессе передачи данных с сервера клиенту;

Множественные уязвимости отказа в обслуживании, проэксплуатировать которые можно путем записи в терминал.

Все уязвимости были раскрыты в рамках программы HackerOne. Как сообщил главный разработчик PuTTY Саймон Татэм (Simon Tatham) изданию The Register, самой опасной была уязвимость vuln-dss-verify, позволявшая осуществить атаку «человек посередине» и полностью обойти систему SSH-ключей на хосте.

«К счастью, уязвимость не попала в финальную версию PuTTY. Она появилась в процессе переписывания шифрования для обеспечения безопасности сторонних каналов и через неделю была обнаружена одним из участников программы bug-bounty еще до выхода финального релиза», - сообщил Татэм.

Еще одна уязвимость заключалась в том, что клиент PuTTY не требовал минимальную длину от ключа во время обмена ключами RSA, и это могло привести к целочисленному переполнению (integer overflow).

Третья серьезная уязвимость позволяла злоумышленнику поместить вредоносный файл help в корневой каталог PuTTY. Проблема не затрагивала пользователей стандартного Windows-установщика .msi.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх