El programa para PuTTY para sistemas operativos Windows se utiliza ampliamente por administradores de sistemas para conectarnos vía SSH, Telnet o por consola a otros equipos. El programa es completamente gratuito e incorpora una gran cantidad de opciones de configuración. Ahora se ha descubierto un fallo de seguridad que obliga a utilizar una versión actualizada del popular software.
Descripción de la vulnerabilidad
Este fallo de seguridad que se ha encontrado permitiría una potencial corrupción de memoria por un desbordamiento de enteros al borrar caracteres, esto podría hacer que se borrasen todos los caracteres introducidos en el terminal cuando nos conectamos a un equipo remoto. Para explotar esta vulnerabilidad en el emulador del terminal de PuTTY, un atacante debería ser capaz de insertar una secuencia de escape en flujo de datos del terminal.
Si por ejemplo nos conectamos a un servidor vía SSH, el atacante debería ser capaz de insertar esta secuencia antes que comience a cifrarse la comunicación. Por este motivo es muy probable que para explotar este fallo de seguridad, el atacante necesite tener acceso al servidor que se está conectando. A este fallo de seguridad se le ha asignado el identificador CVE-2015-5309.
El propósito de la ECH (Erase Characters) es borrar varios caracteres en una sola línea, para esto utiliza un parámetro numérico que permite especificar el número de caracteres que se desea borrar. PuTTY acumula este dígito a la vez en una variable entera, la función check_boundary comprueba si el inicio o final del rango borrado cae en medio de un caracter de doble ancho para garantizar que el carácter entero se borra. El fallo surge porque PuTTY ha utilizado variables enteras para mantener el número de caracteres que se pueden borrar y no comprueba adecuadamente el desbordamiento, esto significa que un atacante podría usar la función check_boundary para inspeccionar fuera de la memoria del terminal.
Versiones de PuTTY afectadas
El software PuTTY, PuTTYtel y pterm están afectados por este fallo de seguridad, otras utilidades de PuTTY no incluyen un emulador de terminal por lo que es posible explotar estos fallos de seguridad. Las versiones de PuTTY y pterm entre las versiones 0.54 y 0.65 inclusive están afectadas por este fallo de seguridad.
Descarga PuTTY 0.66 que soluciona este fallo de seguridad
Os recomendamos visitar la página oficial de descargas de PuTTY donde encontraréis la última versión beta de PuTTY con número de versión 0.66. En la página web oficial de PuTTY también podéis encontrar toda la información sobre esta nueva vulnerabilidad encontrada en el software y por qué ocurre explicada en detalle.
Fuente:https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad