Se han descubierto dos vulnerabilidades en PuTTY (versiones anteriores
a la 0.57), que pueden ser explotadas por usuarios maliciosos para
comprometer el sistema de una víctima.
PuTTY es una implementación Open Source gratuita de los protocolos
Telnet y SSH para plataformas Win32 y Unix.
La primera de las vulnerabilidades anunciadas reside en un desbordamiento
de entero en la función ‘fxp_readdir_recv()’ (localizada en el archivo
sftp.c) que puede ser explotado para ejecutar código arbitrario usando
un servidor SFTP (SSH File Transfer Protocol) al enviar una respuesta
especial al comando ‘FXP_READDIR’.
También se ha descubierto un desbordamiento de entero en la función
‘sftp_pkt_getstring()’, y también puede ser explotado para ejecutar
código arbitrario usando un servidor SFTP malicioso que envie una
cadena de campo especialmente formada a tal efecto.
En ambos casos, hace falta haber pasado el proceso de verificación de
clave de host para poder explotar las vulnerabilidades.
Se recomienda actualizar a la versión 0.57 a la mayor brevedad
posible:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
jcanto@hispasec.com
Más información:
PuTTY vulnerability vuln-sftp-readdir
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html
PuTTY vulnerability vuln-sftp-string
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html
Deja una respuesta