putty

PuTTY: Nouvelle mise à jour qui patch 8 vulnérabilités

Le populaire client SSH, PuTTY, a été mis à jour et inclus des patchs de sécurité pour 8 vulnérabilités.

PuTTY est l’un des programmes côté-client le plus populaire et utilisé. Il permet aux utilisateurs d’accéder à des ordinateurs à distance en utilisant les protocoles SSH, Telnet et Rlogin.

20 mois après la sortie de la dernière version du logiciel, les développeurs ont présenté le mois dernier la dernière version 0.71 pour les machines Windows et Unix.

Selon un article disponible sur leur site, toutes les précédentes versions de PuTTY sont vulnérables à de multiples failles de sécurité qui permet à un serveur malveillant ou compromis de prendre le contrôle du système du client de différentes manières.

Voici mes 8 vulnérabilités que PuTTY 0.71 a patché:

1) Usurpation d’Authentification — PuTTY n’indique pas si les sorties d’un terminal sont authentiques, ce problème d’interface utilisateur peut être exploité par un serveur malveillant pour générer de fausses demandes d’authentification au client, poussant les clients à entrer leurs mots de passe privés.

“Si le serveur a aussi obtenu une copie de votre fichier de clé crypté, cela leur donnerait l’accès à votre clé privé,”

2) Exécution de Code via CHM Hijacking — Quand un utilisateur lance l’aide en ligne à l’intérieur de l’interface graphique de PuTTY, le logiciel essaye de localiser le fichier d’aide en utilisant le fichier exécutable.

Ce comportement pourrait permettre à un individu malveillant de forcer l’utilisateur à exécuter du code malveillant sur le système en usurpant le fichier CHM.

“Si vous utilisez PuTTY à partir d’un dossier qui accepte que des fichiers soit déplacés en son sein alors il suffirait d’y ajouter un fichier nommé putty.chm. PuTTY penserait que c’est le vrai fichier d’aide et l’enverrait vers htmlhelp.exe.”

3) Buffer Overflow dans les outils Unix PuTTY — Si un serveur ouvre trop de ports expéditeurs, PuTTY sur Unix ne vérifie pas les limites du descripteur de fichier qu’il reçoit pendant qu’il surveille l’activité des collections de descripteurs de fichiers Unix actifs, cela cause un problème de dépassement de tampon.

4) Réutilisation de Nombres Cryptographic — Ce problème réside dans le générateur de nombre cryptographique de PuTTY, il utilise parfois le même octet deux fois de suite.

5) Défaut de Débordement d’entier — Toutes les versions antérieures de PuTTY souffre d’un problème de débordement d’entier Integer overflow issue à cause du manque de vérification de la taille d’une clé lors de l’échange de clé RSA.

Un serveur à distance peut déclencher cette vulnérabilité en envoyant une courte clé RSA, provoquant un débordement d’entier et un écrasement de mémoire non-contrôlé.

Les développeurs ne sont pas sûres que cette vulnérabilité puisse être utilisé pour prendre le contrôle du client, mais vu que le problème est présent lors de l’échange de clé et avant que l’hôte ne puisse vérifier la clé, ce débordement peut être induit par une attaque MitM(Man in the Middle) même si le hacker ne connaît pas la clé de l’hôte.

6, 7 et 8) Attaques de Déni de service — Les trois dernières vulnérabilités de PuTTY permette à un serveur de crasher, ou de ralentir le terminal du client en envoyant différents sorties de texte.

Les serveurs peuvent envoyer une longue chaîne de caractères Unicode vers le terminal du client, ce qui provoque une attaque de déni de service en poussant le système à allouer un nombre illimité de capacité de mémoire.

La seconde attaque DoS est déclenchée en envoyant des caractères combinés, du texte double largeur, un nombre impaire de colonnes de terminal et GTK vers la sortie du terminal du client.

La troisième attaque DoS, est enclenchée en envoyant des caractères Chinois, Japonais et Coréens de largeur 2 au client, l’émulateur du terminal sera obliger de crasher.

Mettez PuTTY à jour

Si vous utilisez le logiciel, vérifiez que vous utilisez la dernière version.

Si cet article vous a plu, jetez un œil à notre article précédent.

Leave a Reply