Clicky

PuTTY lanza una importante actualización de software para fallas de alta severidad

Categoría: Seguridad
Visitas: 2360
actualización de PuTTY

Si usas PuTTY, asegúrate de descargar y usar la última versión del mismo

El popular programa cliente SSH PuTTY ha lanzado la última versión de su software que incluye parches de seguridad para 8 vulnerabilidades de seguridad de alta gravedad.

PuTTY es uno de los programas del lado del cliente de código abierto más populares y ampliamente utilizados que permite a los usuarios acceder de forma remota a las computadoras a través de los protocolos de red SSH, Telnet y Rlogin.

Casi 20 meses después de lanzar la última versión de su software, los desarrolladores de PuTTY lanzaron a principios de esta semana la última versión 0.71 para los sistemas operativos Windows y Unix.

Según un aviso disponible en su sitio web, todas las versiones anteriores del software PuTTY han sido vulnerables a múltiples vulnerabilidades de seguridad que podrían permitir que un servidor malicioso o un servidor comprometido secuestren el sistema del cliente de diferentes maneras.

A continuación, enumeramos las 8 vulnerabilidades con información breve que PuTTY 0.71 ha parcheado:

1) Simulación de solicitud de autenticación: dado que PuTTY no tiene una manera de indicar si es genuina una salida de terminal, un servidor malintencionado podría explotar el problema de la interfaz de usuario para generar una falsa solicitud de autenticación en el lado del cliente, lo que provocaría víctimas al ingresar las claves de contraseña privadas.

"Si el servidor también hubiera adquirido una copia de su archivo de clave encriptada (que, por ejemplo, podría haber considerado una copia segura porque estaba encriptada de manera segura), esto le daría acceso a su clave privada", explica el aviso.

2) Ejecución del código a través de CHM Hijacking: cuando un usuario inicia la ayuda en línea dentro de las herramientas GUI de PuTTY, el software intenta localizar su archivo de ayuda junto con su propio ejecutable.

Este comportamiento podría permitir a un atacante engañar al usuario para que ejecute un código malicioso en el sistema cliente a través del archivo CHM de secuestro.

"Si estuviera ejecutando PuTTY desde un directorio en el que el código no relacionado podría organizar la colocación de archivos, esto significa que si alguien se las ingenió para obtener un archivo llamado putty.chm en ese directorio, PuTTY creerá que era el archivo de ayuda real, y alimentaría a htmlhelp.exe".

3) Desbordamiento de búfer en Unix PuTTY Tools: de acuerdo con el aviso, si un servidor abre demasiados reenvíos de puertos, PuTTY para Unix no verifica límites el descriptor del archivo de entrada que recopila mientras monitorea las colecciones de descriptores de archivos Unix activos para determinar la actividad a un problema de desbordamiento de búfer.

"No sabemos si esto fue explotable de forma remota, pero al menos podría ser activado remotamente por un servidor SSH malicioso, si habilitas alguna de las opciones que permiten al servidor abrir un canal: reenvío de puerto de remoto a local, agente de reenvío o reenvío X11", dice el aviso.

4) Reutilización de números aleatorios criptográficos: este problema reside en la forma en que el generador de números aleatorios criptográficos en PuTTY utiliza ocasionalmente el mismo lote de bytes aleatorios dos veces.

"Esto ocurrió debido a un desbordamiento de búfer de un byte en el código de grupo aleatorio. Si la entropía de una fuente externa se inyectara en la agrupación aleatoria exactamente cuando el índice de posición actual apuntaba al final de la agrupación, invadiría el búfer de la agrupación en un byte y sobrescribiría el byte bajo del índice de posición en sí".

5) Fallo de desbordamiento de enteros: todas las versiones anteriores de PuTTY sufren un problema de desbordamiento de enteros debido a la falta de intercambio de claves RSA para el registro de tamaño de la clave.

Un servidor remoto puede desencadenar la vulnerabilidad al enviar una clave RSA corta, lo que lleva a un desbordamiento de enteros y una sobrescritura no controlada de la memoria.

Los desarrolladores de PuTTY no están seguros de si esta falla se puede explotar para obtener control sobre el cliente, pero como el problema ocurre durante el intercambio de claves y ocurre antes de la verificación de la clave del host, un ataque MitM puede inducir el desbordamiento incluso si el intermediario no sabe la clave de host correcta.

Así que incluso si confías en el servidor al que crees que se estás conectando, no estás seguro".

6, 7 y 8) Ataques de DoS en la terminal: las últimas tres vulnerabilidades en PuTTY permiten que un servidor se bloquee o ralentice la terminal del cliente al enviar diferentes salidas de texto.

Los servidores pueden enviar una larga cadena continua de caracteres Unicode al terminal del cliente, lo que podría provocar un ataque de denegación de servicio al hacer que el sistema asigne cantidades de memoria potencialmente ilimitadas.

El segundo ataque DoS se puede desencadenar enviando caracteres combinados, texto de doble ancho, un número impar de columnas de terminal y GTK al terminal del cliente en la salida.

En el tercer ataque DoS, al enviar al cliente los caracteres de ancho 2 utilizados por chinos, japoneses y coreanos, el emulador de terminal de PuTTY puede verse obligado a bloquearse.

PuTTY versión 0.71

Si usas PuTTY, asegúrate de descargar y usar la última versión del mismo.