Vulnerabilidad crítica de intercambio de claves en PuTTY

La nueva versión PuTTY 0.67 soluciona un agujero de seguridad relacionado con SCP

PuTTY, el cliente de SSH  ha sido actualizado con diversos parches de seguridad, mientras que sus mantenedores principales admitieron recientemente que fue corregida una vulnerabilidad de gravedad crítica, reportan instructores de un curso de hacking ético online del Instituto Internacional de Seguridad Cibernética.

Entre las correcciones que recibió PuTTY recientemente se incluyen nuevas características para solucionar múltiples vulnerabilidades en el cliente de Telnet y SSH; acorde a los instructores del curso de hacking ético online, la mayoría de las vulnerabilidades fueron descubiertas gracias al programa de recompensas por vulnerabilidades auspiciado por la Unión Europea.

La versión 0.71 de PuTTY incluye correcciones para:

  • Una sobrescritura de memoria ejecutable remotamente
  • Un posible reciclado de números aleatorios usados en criptografía
  • Secuestro a través de archivos maliciosos en Windows
  • Desbordamiento de búfer ejecutable de forma remota en Unix
  • Posibilidad de generar condiciones de denegación de servicio

Acorde a los expertos del curso de hacking ético online, los mantenedores principales de PuTTY creen que, de entre las vulnerabilidades reportadas en el programa de recompensas de la UE, la más grave es vuln-dss-verify; “a través de un ataque Man-in-the-Middle (MiTM) se podrían omitir las claves edl host SSH por completo”, mencionaron los encargados del mantenimiento de PuTTY.

Afortunadamente esta vulnerabilidad nunca apareció en una versión disponible de PuTTY, sino que se presentó cuando se reescribió el código para la seguridad del canal lateral, por lo que sólo mucho antes del lanzamiento de la versión 0.71.

Otro de los errores detectados es que PuTTY no impone un mínimo de caracteres durante el intercambio de claves RSA, lo que genera un desbordamiento de enteros. “Esto podría ser explotado por un servidor cuya clave de host no sea autenticada.

Finalmente, en la versión 0.71 fue corregida una vulnerabilidad que involucraba la inyección de un archivo de ayuda malicioso en el directorio raíz de PuTTY, aunque los mantenedores comentaron que aquellos que usan el instalador .msi de Windows no se ven afectados por esta falla.

Este proyecto de investigación fue patrocinado por la Dirección General de Informática de la UE, que otorgó más de 17 mil 500 dólares en recompensas.