В PuTTY исправлены серьезные проблемы с безопасностью

SSH-клиент PuTTY получил обновления безопасности, исправляющие сразу несколько уязвимостей. В версии PuTTY 0.71 исправлены следующие проблемы:

Уязвимость, позволяющая переписывать память в процессе обмена ключами RSA до верификации ключа хоста;

Повторное использование случайных чисел, используемых в шифровании;

На Windows: уязвимость, позволяющая взломать клиент с помощью файла help в одной директории с исполняемым файлом;

На Unix: уязвимость переполнения буфера в процессе передачи данных с сервера клиенту;

Множественные уязвимости отказа в обслуживании, проэксплуатировать которые можно путем записи в терминал.

Все уязвимости были раскрыты в рамках программы HackerOne. Как сообщил главный разработчик PuTTY Саймон Татэм (Simon Tatham) изданию The Register, самой опасной была уязвимость vuln-dss-verify , позволявшая осуществить атаку «человек посередине» и полностью обойти систему SSH-ключей на хосте.

«К счастью, уязвимость не попала в финальную версию PuTTY. Она появилась в процессе переписывания шифрования для обеспечения безопасности сторонних каналов и через неделю была обнаружена одним из участников программы bug-bounty еще до выхода финального релиза», — сообщил Татэм.

Еще одна уязвимость заключалась в том, что клиент PuTTY не требовал минимальную длину от ключа во время обмена ключами RSA, и это могло привести к целочисленному переполнению (integer overflow).

Третья серьезная уязвимость позволяла злоумышленнику поместить вредоносный файл help в корневой каталог PuTTY. Проблема не затрагивала пользователей стандартного Windows-установщика .msi.

Источник: https://www.securitylab.ru/news/498404.php