Descubren una vulnerabilidad en PuTTY, se recomienda usar la última versión PuTTY 0.66

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

El programa para PuTTY para sistemas operativos Windows se utiliza ampliamente por administradores de sistemas para conectarnos vía SSH, Telnet o por consola a otros equipos. El programa es completamente gratuito e incorpora una gran cantidad de opciones de configuración. Ahora se ha descubierto un fallo de seguridad que obliga a utilizar una versión actualizada del popular software.

Descripción de la vulnerabilidad

Este fallo de seguridad que se ha encontrado permitiría una potencial corrupción de memoria por un desbordamiento de enteros al borrar caracteres, esto podría hacer que se borrasen todos los caracteres introducidos en el terminal cuando nos conectamos a un equipo remoto. Para explotar esta vulnerabilidad en el emulador del terminal de PuTTY, un atacante debería ser capaz de insertar una secuencia de escape en flujo de datos del terminal.

Descubren una vulnerabilidad en PuTTY, se recomienda usar la última versión PuTTY 0.66

Si por ejemplo nos conectamos a un servidor vía SSH, el atacante debería ser capaz de insertar esta secuencia antes que comience a cifrarse la comunicación. Por este motivo es muy probable que para explotar este fallo de seguridad, el atacante necesite tener acceso al servidor que se está conectando. A este fallo de seguridad se le ha asignado el identificador CVE-2015-5309.

El propósito de la ECH (Erase Characters) es borrar varios caracteres en una sola línea, para esto utiliza un parámetro numérico que permite especificar el número de caracteres que se desea borrar. PuTTY acumula este dígito a la vez en una variable entera, la función check_boundary comprueba si el inicio o final del rango borrado cae en medio de un caracter de doble ancho para garantizar que el carácter entero se borra. El fallo surge porque PuTTY ha utilizado variables enteras para mantener el número de caracteres que se pueden borrar y no comprueba adecuadamente el desbordamiento, esto significa que un atacante podría usar la función check_boundary para inspeccionar fuera de la memoria del terminal.

Versiones de PuTTY afectadas

El software PuTTY, PuTTYtel y pterm están afectados por este fallo de seguridad, otras utilidades de PuTTY no incluyen un emulador de terminal por lo que es posible explotar estos fallos de seguridad. Las versiones de PuTTY y pterm entre las versiones 0.54 y 0.65 inclusive están afectadas por este fallo de seguridad.

Descarga PuTTY 0.66 que soluciona este fallo de seguridad

Os recomendamos visitar la página oficial de descargas de PuTTY donde encontraréis la última versión beta de PuTTY con número de versión 0.66. En la página web oficial de PuTTY también podéis encontrar toda la información sobre esta nueva vulnerabilidad encontrada en el software y por qué ocurre explicada en detalle.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: