查看原文
其他

Game over! SSH 客户端 PuTTY 被曝RSA 密钥交换内存漏洞

Gareth Corfield 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

易受攻击的 SSH 客户端 PuTTY 收到一些补丁,其首席维护人员表示,修复了一个“game over 级别的漏洞”。

上周末发布的补丁包含一些针对 Telnet 和 SSH 客户端的新功能,其中多数是通过 HackerOne 漏洞奖励平台披露的。

PuTTY 版本0.71 中包含对如下漏洞的修复:

  • RSA 密钥交换中的一个远程可触发内存覆写,可在主机密钥验证前发生

  • 加密中使用的潜在随机数循环

  • 在 Windows 上,位于同一目录中的恶意帮助文档可劫持作为可执行文件

  • 在 Unix 上,任何类型的服务器到客户端转发中存在远程可触发的缓冲溢出漏洞

  • 可通过写入终端触发的多个 DoS 攻击


PuTTY 首席维护人员 Simon Tatham 表示,“HackerOne 平台发现的最严重的漏洞是 vuln-dss-verify 漏洞,对于安全的网络协议而言,它是 game over 级别的漏洞:中间人攻击者能够完全绕过 SSH 主机密钥系统。”

他表示,幸运的是,从未在已发布的 PuTTY 版本中出现。在为侧信道安全覆写加密时引入该漏洞,一名漏洞研究员几周后在版本发布前发现了它。

另外一个漏洞是在 RSA 密钥交换过程中并未执行最小密钥长度,从而导致整数溢出情况。Tatham 解释称,该漏洞“可遭主机密钥尚未被认证的服务器触发。因此不仅是此前信任的服务器能够带来风险,而且任何人只要能够将你的连接中间人到这类服务器就能造成风险,因为常见的中间人防护机制并未出现在连接过程中的这个阶段。”

V0.71 中修复了其它重大漏洞包括在 PuTTY 根目录中植入恶意帮助文档,不过 Tatham 表示如果使用了常规的 Windows.msl 安装程序则不会受影响。

自2019年1月起,PuTTY 已经支付1.75万美元的漏洞奖励金。该赏金由欧盟信息总司赞助,是欧盟 FOSSA 计划的一部分。



推荐阅读

黑客使用默认SSH凭证接管以太坊挖矿设备



原文链接

https://www.theregister.co.uk/2019/03/19/putty_patched_rsa_key_exchange_vuln/




本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



360代码卫士

国内首个专注于软件开发安全的产品线

微信号:codesafe



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存