CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/12/2011

Revelació d'informació sensible a PuTTY

Cripto S’ha publicat la versió 0.62 de PuTTY, un dels clients SSH més utilitzats en la plataforma Windows. L’actualització resol un problema que permetria obtindre la contrasenya utilitzada en connexions realitzades amb servidors SSH2.

PuTTY és una implementació Open Source gratuïta dels protocols Telnet i SSH per a plataformes Win32 i Unix.

La fallada es presenta quan el client es connecta a servidors SSH2, ja que després de l’autenticació no s’esborra la contrasenya d’accés, i es queda en memòria quan hauria d’haver-ne sigut eliminada. La fallada va aparéixer a l’incloure la característica dels servidors SSH2 anomenada "keyboard-interactive", que a l’afegir-se a l’aplicació no es va tindre en compte l’esborrament de tota la informació sensible present en memòria.

D’esta manera, si algun procés es fa amb el control de PuTTY pot rastrejar la memòria del procés en busca de la clau utilitzada per a la connexió. La dada també pot quedar accessible si es produïx un error amb un bolcat de memòria en un fitxer.

S’ha confirmat que les versions afectades per esta vulnerabilitat van de la 0.59, a la 0.61 del client SSH. A pesar de tots els esforços posats a l’hora de manejar les dades sensibles de l’aplicació, des de la mateixa pàgina de l’avís, s’advertix que no és possible una seguretat completa enfront d’estos atacs. Ja que en algun moment sempre serà necessària la presència d’informació sensible en memòria, que pot quedar accessible per algun procés maliciós. Des de la pàgina oficial de PuTTY es recomana actualitzar a l’última versió (actualment 0.62).

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Més informació:

PuTTY vulnerability password-not-wiped
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/password-not-wiped.html

Font: Hispasec una-al-día

CSIRT-CV