Bulletin d'alerte Debian
DSA-2736-1 putty -- Plusieurs vulnérabilités
- Date du rapport :
- 11 août 2013
- Paquets concernés :
- putty
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 718779.
Dans le dictionnaire CVE du Mitre : CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans PuTTY, un client Telnet/SSH pour X. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
- CVE-2013-4206
Mark Wooding a découvert un bogue de sous-exécution de tampon dans la fonction modmul qui réalise des multiplications modulaires. Comme la fonction modmul est appelée pendant la validation de chaque signature DSA reçue par PuTTY, y compris la phase initiale d'échange de clés, un serveur malveillant pourrait exploiter cette vulnérabilité avant que le client n'ait reçu et vérifié la signature de la clé d'un hôte. Une attaque sur cette vulnérabilité peut donc être réalisée par un
homme du milieu
entre le client SSH et le serveur, et les protections habituelles des clés contre les attaques de ce type sont contournées. - CVE-2013-4207
Les valeurs non premières entre elles dans les signatures DSA peuvent causer un dépassement de tampon dans le code de calcul des inverses modulaires lors de la vérification d'une signature DSA. Une telle signature est invalide. Ce bogue s'applique en revanche à toute signature DSA reçue par PuTTy, y compris pendant la phase initiale d'échange de clés. Il peut donc être exploité par un serveur malveillant avant que le client n'ait reçu et vérifié la signature de la clé d'un hôte.
- CVE-2013-4208
Les clés privées sont laissées dans la mémoire après avoir été utilisées par les outils de PuTTY.
- CVE-2013-4852
Gergely Eberhardt de SEARCH-LAB Ltd. a découvert que PuTTY est vulnérable à un dépassement d'entier menant à un dépassement de tas pendant la poignée de main (
handshake
) SSH avant l'authentification à cause de bornes incorrectes dans la vérification du paramètre de longueur reçu par le serveur SSH. Un attaquant distant pourrait utiliser cette vulnérabilité pour monter une attaque locale par déni de service en plantant le client putty.
Cette mise à jour rétroporte, de plus, quelques renforcements venant des développeurs amont, éventuellement utiles pour la sécurité.
Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.60+2010-02-20-1+squeeze2. Cette mise à jour fournit également un correctif pour CVE-2011-4607, qui a déjà été corrigé pour la distribution stable.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.62-9+deb7u1.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.63-1.
Nous vous recommandons de mettre à jour vos paquets putty.
- CVE-2013-4206