PuTTY发布重要软件更新,修补8个严重缺陷
发布时间:2022-11-21 04:31:26 609
相关标签: # html# 漏洞# 服务器# 攻击# 信息

PuTTY的开发人员在发布其最新版本软件近20个月后,于本周早些时候发布了适用于Windows和Unix操作系统的最新版本0.71。
根据其网站上的一条建议,PuTTY软件的所有以前版本都被发现存在多个安全漏洞,这些漏洞可能允许恶意服务器或受损服务器以不同方式劫持客户端系统。
下面我列出了PuTTY 0.71修补过的8个漏洞及其简要信息:
1、身份验证提示欺骗, 由于PuTTY无法指示终端输出是否真实,恶意服务器可能会利用用户界面问题在客户端生成假身份验证提示,提示受害者输入私钥密码。
“如果服务器还获取了您的加密密钥文件的副本(例如,您可能认为复制该文件是安全的,因为它是安全加密的),那么这将使服务器能够访问您的私钥,”该顾问解释道。
2、 通过CHM劫持执行代码,当用户在PuTTY GUI工具中启动联机帮助时,软件会尝试将其帮助文件与自己的可执行文件一起定位。
这种行为可能会让攻击者诱骗用户通过劫持CHM文件在客户端系统上执行恶意代码。
“如果你从一个目录运行PuTTY,不相关的代码可以将文件放入该目录,这意味着如果有人设法将一个名为PuTTY.chm的文件放入该目录,PuTTY就会相信它是真正的帮助文件,并将其提供给htmlhelp.exe”。
3、 Unix PuTTY工具中的缓冲区溢出, 根据该建议,如果服务器打开太多端口转发,PuTTY for Unix在监视活动Unix文件描述符集合时不会检查它收集的输入文件描述符,从而导致缓冲区溢出问题。
“我们不知道这是否是可远程利用的,但如果您启用了允许服务器打开通道的任何选项:远程到本地端口转发、代理转发或X11转发,它至少可能被恶意SSH服务器远程触发,”该建议说。
4、重复使用加密随机数, 这个问题存在于PuTTY中加密随机数生成器的方式中,有时会两次使用同一批随机字节。
“这是因为随机池代码中的一个字节缓冲区溢出。如果恰好在当前位置索引指向池的最末端时,将外部源的熵注入随机池,则会使池缓冲区溢出一个字节,并覆盖位置索引本身的低字节”。
5、 整数溢出漏洞。 由于RSA密钥交换中缺少密钥大小签入,PuTTY的所有早期版本都存在整数溢出问题。
远程服务器可以通过发送短RSA密钥触发该漏洞,从而导致整数溢出和不受控制的内存覆盖。
因此,即使您信任您认为正在连接的服务器,您也不安全"。
6、终端拒绝服务攻击, PuTTY中的最后三个漏洞允许服务器崩溃,或通过发送不同的文本输出来减慢客户端的速度。
服务器可以向客户端终端发送一个长而不间断的Unicode字符串,这可能会导致系统分配可能无限量的内存,从而导致拒绝服务攻击。
第二种DoS攻击可以通过在输出中向客户端终端发送组合字符、双宽度文本、奇数个终端列和GTK来触发。
在第三次DoS攻击中,通过向客户端发送中文、日文和韩文使用的宽度为2的字符,PuTTY的终端模拟器可能会被迫崩溃。
如果你使用PuTTY,请确保下载并使用最新版本。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报