Google

Importante actualización de PUTTY debido a fallas severas.

Written on:March 20, 2019
Comments
Add One

PUTTY es una herramineta cliente para SSH,  es un software “open source” y uno de los software más utilizados en el mundo para tener acceso remoto a diferentes dispositivos sobre SSH, Telnet y Rlogin.

Han pasado casi 20 meses desde que se liberó la última version de este software, hasta ahora se ha liberado una nueva versión, la 0.71 para windows y Unix.

El motivo de esta actualización fue principalmente para poder eliminar 8 vulnerabilidades críticas existentes en este cliente, que lo que podía ocasionar era que un  servidor comprometido o un servidor malicioso pudiera tener control sobre la computadora del cliente.

Aqui les muestro un listado de las vulmerabilidades con su descripción:

  1. Authentication Prompt Spoofing – PuTTY no tenía manera de indicar si una salida de terminal fuera genuina, por lo cual un servidor mal intencionado puede robar la cuenta falsificando la entrada del servidor.
  2. Code Execution via CHM Hijacking – Cuando se activa la ayuda en línea en PuTTY GUI el software trata de localizar el archivo desde su ejecutable. Este comportamiento puede generar que un atacante realice ejecución de código remoto.
  3. Buffer Overflow in Unix PuTTY Tools – PuTTY no verificaba si el servidor tenía demasiados puertos de reenvio abiertos y esto generaba un desbordamiento de bufer.
  4. Reusing Cryptographic Random Numbers – Ocasionalmente se llegaba a usar dos veces el mismo número Cryptográfico.
  5. Integer Overflow Flaw –  Debido a que le falta una verificación de tamaño en las llaves RSA existe un desbordamiento de enteros.
  6.  7 and 8) Terminal DoS Attacks-  Estas tres últimas vulnerabilidades se basan en denegación de servicio en el cliente.

Si se utiliza esta herramienta, es recomendado actualizar el cliente lo antes posible para poder minimizar el riesgo de un incidente.

Se puede descargar desde https://www.putty.org/

 

 

Fuentes:

https://thehackernews.com/2019/03/putty-software-hacking.html

https://www.putty.org/

 

 

Leave a Comment

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: