Lanzan nueva versión de Putty que corrige fallas críticas



Lanzaron una nueva versión para el terminal mas popular del mundo, Putty. Esta actualización viene a corregir mas de 8 vulnerabilidades críticas existentes en esta famosa aplicación.

Putty es un terminal, ampliamente utilizado por los ingenieros de sistemas para conectarse de manera remota a equipos o servidores que tienen SSH, Telnet, etc, o de manera local mediante serial. La simplicidad de la aplicación y la portabilidad que tiene la hacen ser el rey en este tipo de herramientas.

Hace bastante tiempo que el equipo desarrollador de Putty que no lanzaban un parche de actualización. Esta semana después de mucho tiempo lanzan la versión 0.71 para los sistemas windows y linux.

De acuerdo al aviso de seguridad publicado en el sitio web  Chiark.greenend.org.uk, se corrigieron multiples vulnerabilidades criticas, las cuales fueron subsanadas en esta última versión. Estas vulnerabilidades permiten a un atacante remoto poder secuestrar sesiones de los clientes, si el servidor estaba comprometido.

El Sitio TheHackerNews lanzo un resumen explicando como funcionan cada una de estas vulnerabilidades, y como siempre si tienes problema con el ingles te lo traemos en español

1) Simulación de solicitud de autenticación: dado que PuTTY no tiene una manera de indicar si una salida de terminal es genuina, un servidor malintencionado podría explotar el problema de la interfaz de usuario para generar una solicitud de autenticación falsa en el lado del cliente, lo que provocó víctimas para ingresar sus claves de contraseña privadas.

"Si el servidor también hubiera adquirido una copia de su archivo de clave encriptada (que, por ejemplo, podría haber considerado una copia segura porque estaba encriptada de manera segura), esto le daría acceso a su clave privada", explica el aviso.

2) Ejecución del código a través de CHM Hijacking: cuando un usuario inicia la ayuda en línea dentro de las herramientas GUI de PuTTY, el software intenta localizar su archivo de ayuda junto con su propio ejecutable.
Este comportamiento podría permitir a un atacante engañar al usuario para que ejecute un código malicioso en el sistema cliente a través del archivo CHM de secuestro.

3) Buffer Overflow en la herramienta para Unix: Si un servidor abre muchos port forwarding, putty no tiene como validar que estos sean validos, lo que podría causar un desbordamiento de buffer en el cliente.. No se ha identificado si esta vulnerabilidad ha sido explotada en estado salvaje.

4) Reutilización de numero aleatorio criptográfico: Se ha determinado que a veces la herramienta lanza mas de dos veces el mismo número criptográfico.

5) Fallo de desbordamiento de enteros: todas las versiones anteriores de PuTTY sufren un problema de desbordamiento de enteros debido a la falta de intercambio de claves RSA para el registro de tamaño de la clave.

Un servidor remoto puede desencadenar la vulnerabilidad al enviar una clave RSA corta, lo que lleva a un desbordamiento de enteros y una sobrescritura no controlada de la memoria.

6, 7 y 8) Ataques de DoS en la terminal: las últimas tres vulnerabilidades en PuTTY permiten que un servidor se bloquee o ralentice la terminal del cliente al enviar diferentes salidas de texto.

Los servidores pueden enviar una larga cadena continua de caracteres Unicode al terminal del cliente, lo que podría provocar un ataque de denegación de servicio al hacer que el sistema asigne cantidades de memoria potencialmente ilimitadas.

El segundo ataque DoS se puede desencadenar enviando caracteres combinados, texto de doble ancho, un número impar de columnas de terminal y GTK al terminal del cliente en la salida.

En el tercer ataque DoS, al enviar al cliente los caracteres de ancho 2 utilizados por chinos, japoneses y coreanos, el emulador de terminal de PuTTY puede verse obligado a bloquearse.