SSH-клиент PuTTY получил обновления безопасности, исправляющие сразу несколько уязвимостей. В версии PuTTY 0.71 исправлены следующие проблемы:
Уязвимость, позволяющая переписывать память в процессе обмена ключами RSA до верификации ключа хоста;
Повторное использование случайных чисел, используемых в шифровании;
На Windows: уязвимость, позволяющая взломать клиент с помощью файла help в одной директории с исполняемым файлом;
На Unix: уязвимость переполнения буфера в процессе передачи данных с сервера клиенту;
Множественные уязвимости отказа в обслуживании, проэксплуатировать которые можно путем записи в терминал.
Все уязвимости были раскрыты в рамках программы HackerOne. Как сообщил главный разработчик PuTTY Саймон Татэм (Simon Tatham) изданию The Register, самой опасной была уязвимость , позволявшая осуществить атаку «человек посередине» и полностью обойти систему SSH-ключей на хосте.
«К счастью, уязвимость не попала в финальную версию PuTTY. Она появилась в процессе переписывания шифрования для обеспечения безопасности сторонних каналов и через неделю была обнаружена одним из участников программы bug-bounty еще до выхода финального релиза», - сообщил Татэм.
Еще одна заключалась в том, что клиент PuTTY не требовал минимальную длину от ключа во время обмена ключами RSA, и это могло привести к целочисленному переполнению (integer overflow).
Третья серьезная уязвимость позволяла злоумышленнику поместить вредоносный файл help в корневой каталог PuTTY. Проблема не затрагивала пользователей стандартного Windows-установщика .msi.