Форум по программам и оборудованию > >

В PuTTY исправлены серьезные косяки с безопасностью

25.05.2019 18:08


23.03.2019 22:07
Occul
 



SSH-клиент PuTTY получил обновления безопасности, исправляющие сразу несколько уязвимостей. В версии PuTTY 0.71 исправлены следующие проблемы:

Уязвимость, позволяющая переписывать память в процессе обмена ключами RSA до верификации ключа хоста;

Повторное использование случайных чисел, используемых в шифровании;

На Windows: уязвимость, позволяющая взломать клиент с помощью файла help в одной директории с исполняемым файлом;

На Unix: уязвимость переполнения буфера в процессе передачи данных с сервера клиенту;

Множественные уязвимости отказа в обслуживании, проэксплуатировать которые можно путем записи в терминал.

Все уязвимости были раскрыты в рамках программы HackerOne. Как сообщил главный разработчик PuTTY Саймон Татэм (Simon Tatham) изданию The Register, самой опасной была уязвимость vuln-dss-verify, позволявшая осуществить атаку «человек посередине» и полностью обойти систему SSH-ключей на хосте.

«К счастью, уязвимость не попала в финальную версию PuTTY. Она появилась в процессе переписывания шифрования для обеспечения безопасности сторонних каналов и через неделю была обнаружена одним из участников программы bug-bounty еще до выхода финального релиза», - сообщил Татэм.

Еще одна уязвимость заключалась в том, что клиент PuTTY не требовал минимальную длину от ключа во время обмена ключами RSA, и это могло привести к целочисленному переполнению (integer overflow).

Третья серьезная уязвимость позволяла злоумышленнику поместить вредоносный файл help в корневой каталог PuTTY. Проблема не затрагивала пользователей стандартного Windows-установщика .msi.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.