Debians sikkerhedsbulletin

DSA-2736-1 putty -- flere sårbarheder

Rapporteret den:
11. aug 2013
Berørte pakker:
putty
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 718779.
I Mitres CVE-ordbog: CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852.
Yderligere oplysninger:

Flere sårbarheder blev opdaget i PuTTY, en telnet-/SSH-klient til X. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2013-4206

    Mark Wooding opdagede en underløbsfejl i forbindelse med heapkorruption i funktionen modmul, som udfører modulær multiplikation. Da modmul-funktionen kaldes under validering af en DSA-signatur modtaget af PuTTY, herunder den indledende nøgleudvekslingsfase, kunne en ondsindet server udnytte sårbarheden før klienten havde modtaget og verificeret værtsnøglen. Et angreb ved hjælp af sårbarheden, kunne dermed udføres af en manden i midten, mellem SSH-klienten og -serveren, og de normale værtsnøglebeskyttelser af manden i midten-angreb derved omgået.

  • CVE-2013-4207

    Man opdagede at ikke-coprime værdier i DSA-signaturer kunne forårsage et bufferoverløb i beregningskoden af modulære inverses, når en DSA-signatur blev verificeret. Sådan en signatur er ugyldig. Fejlen gælder dog enhver DSA-signatur modtaget af PuTTY, blandt andet under fasen med den indledende nøgleudveksling, og dermed kunne fejlen udnyttes af en ondsindet server før klienten havde modtaget og verificeret værtsnøglesignaturen.

  • CVE-2013-4208

    Man opdagede at private nøgler blev efterladt i hukommelsen, efter de havde været benyttet af PuTTY-værktøjer.

  • CVE-2013-4852

    Gergely Eberhardt fra SEARCH-LAB Ltd., opdagede at PuTTY var sårbar over for et heltalsoverløb, førende til heapoverløb under SSH-håndtrykket, før autentificering, på grund af ukorrekte grænsekontroller af længdeparametre modtaget fra SSH-serveren. En fjernangriber kunne udnytte sårbarheden til at iværksætte et lokalt lammelsesangreb (denial of service), ved at få putty-klienten til at gå ned.

Desuden tilbageimplementeres med denne opdatering nogle generelle proaktive, potentielt sikkerhedsreleveante stramninger fra opstrøm.

I den gamle stabile distribution (squeeze), er disse problemer rettet i version 0.60+2010-02-20-1+squeeze2. Opdateringen indeholder også en rettelse af CVE-2011-4607, som allerede er rettet i den stabile udgave.

I den stabile distribution (wheezy), er disse problemer rettet i version 0.62-9+deb7u1.

I den ustabile distribution (sid), er disse problemer rettet i version 0.63-1.

Vi anbefaler at du opgraderer dine putty-pakker.