Debian セキュリティ勧告

DSA-2736-1 putty -- 複数の脆弱性

報告日時:
2013-08-11
影響を受けるパッケージ:
putty
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 718779.
Mitre の CVE 辞書: CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852.
詳細:

複数の脆弱性が PuTTY、X 用 Telnet/SSH クライアントに発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

  • CVE-2013-4206

    Mark Wooding さんが、剰余乗算を行う modmul 関数にヒープを破損するバッファアンダーランバグを発見しました。modmul 関数は初期の鍵交換の段階を含めて PuTTY により受け取ったあらゆる DSA 署名の検証中に呼ばれるため、悪意のあるサーバはホスト鍵の署名を クライアントが受け取って検証するよりも前にこの脆弱性を悪用できます。 この脆弱性に対する攻撃はそのため SSH クライアントとサーバの中間者により行われる可能性があり、 中間者攻撃に対する通常のホスト鍵防護を迂回します。

  • CVE-2013-4207

    DSA 署名中の互いに素でない値により DSA 署名の検証時にモジュラー逆数の計算コードで バッファオーバーフローを引き起こす可能性があることが発見されました。 こういった署名は不正です。しかしこのバグは初期の鍵交換の段階を含めて PuTTY により受け取ったあらゆる DSA 署名の検証中に呼ばれるため、悪意のあるサーバはホスト鍵の署名を クライアントが受け取って検証するよりも前にこの脆弱性を悪用できます。

  • CVE-2013-4208

    秘密鍵が、PuTTY ツールにより利用された後にメモリに残ることが発見されました。

  • CVE-2013-4852

    SEARCH-LAB Ltd. の Gergely Eberhardt さんが、PuTTY が整数オーバーフローに対して脆弱であることを発見しました。SSH サーバから受け取った length パラメータの境界チェックが適切でないために認証前の SSH ハンドシェイク時のヒープオーバーフローにつながります。 リモートの攻撃者はこの脆弱性を使って putty クライアントをクラッシュさせることでローカルサービス拒否攻撃が可能です。

この更新では追加で先を見越して一般的な潜在的に セキュリティに関連する強化をいくらか上流からバックポートしています。

旧安定版 (oldstable) ディストリビューション (squeeze) では、この問題はバージョン 0.60+2010-02-20-1+squeeze2 で修正されています。 この更新では、安定版 (stable) では既に修正されている CVE-2011-4607 に対する修正も提供しています。

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 0.62-9+deb7u1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 0.63-1 で修正されています。

直ちに putty パッケージをアップグレードすることを勧めます。