Рекомендация Debian по безопасности

DSA-2736-1 putty -- несколько уязвимостей

Дата сообщения:
11.08.2013
Затронутые пакеты:
putty
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 718779.
В каталоге Mitre CVE: CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852.
Более подробная информация:

В PuTTY, клиенте Telnet/SSH для X, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2013-4206

    Марк Вудинг обнаружил ошибку, связанную с повреждением динамической памяти, в функции modmul, которая выполняет умножение модулей чисел. Поскольку функция modmul вызывается во время проверки любой подписи DSA, полученной PuTTY, включая фазу обмена изначальными ключами, сервер может использовать данную уязвимость до того, как клиент получит и проверит подпись ключа узла. Таким образом, атака на эту уязвимость может выполняться человеком-в-середине между клиентом SSH и сервером, обычные защиты ключей узла от атак по принципу человек-в-середине легко обходятся.

  • CVE-2013-4207

    Было обнаружено, что значений в подписях DSA, не являющиеся взаимно простыми, могут вызывать переполнение буфера при вычислении кода инверсий модулей чисел во время проверки подписи DSA. Такая подпись является некорректной. Тем не менее, эта ошибка оказывает влияние на любые подписи DSA, полученные PuTTY, включая те, что были получены по время фазы обмена изначальными ключами, и может, таким образом, использоваться сервером до того, как клиент получит и проверит подпись ключа узла.

  • CVE-2013-4208

    Было обнаружено, что частные ключи остаются в памяти после завершения использования инструментов PuTTY.

  • CVE-2013-4852

    Гергей Эберхардт из SEARCH-LAB Ltd. обнаружил, что PuTTY имеет уязвимость к переполнению целых чисел, которая ведет к переполнению динамической памяти во время рукопожатия SSH до авторизации и возникает из-за неправильных границ для проверки параметра длины, полученного от сервера SSH. Удалённый атакующий может использовать данную уязвимость для проведения локальной атаки по отказу в обслуживании, аварийно завершая клиент putty.

Кроме того, данное обновление содержит обратный перенос из основной ветки разработки некоторых общих профилактических изменений, потенциально связанных с безопасностью.

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в версии 0.60+2010-02-20-1+squeeze2. Данное обновление также содержит исправление CVE-2011-4607, которая уже исправлена в стабильном выпуске.

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 0.62-9+deb7u1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 0.63-1.

Рекомендуется обновить пакеты putty.