• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Múltiples vulnerabilidades en PuTTY

25/03/2019

=============================================
CVE-2019-9894, CVE-2019-9895, CVE-2019-9896, CVE-2019-9897 y CVE-2019-9898
Fecha de lanzamiento: 25/03/2019
Gravedad: Alta
=============================================

VULNERABILIDAD

PuTTY ha publicado múltiples vulnerabilidades de las cuales 3 son de severidad crítica.

INFORMACIÓN

PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.

DESCRIPCIÓN

Las vulnerabilidades de severidad crítica son:

Unix PuTTY utiliza select(2) para ver los descriptores de los archivos Unix, ya que contienen una variable del tipo fd_set sin límites. Si se encontrase con un archivo con una longitud igual o mayor a 1024 en fd_set, el monitor sería incapaz de monitorizar este archivo, produciéndose un desbordamiento de búfer. Se ha asignado el identificador CVE-2019-9895 para esta vulnerabilidad.

Cuando un usuario ejecuta la ayuda online en el marco de las herramientas de interfaz gráfica de PuTTY, el software intenta encontrar su propio archivo de ayuda al mismo tiempo que su propio ejecutable. Este comportamiento es, precisamente, el que permitiría a un hipotético atacante engañar a la víctima para ejecutar código malicioso en el cliente mediante el secuestro del archivo CHM. Se ha asignado el identificador CVE-2019-9896 para esta vulnerabilidad.

Un error reside en el modo en que los números criptográficos pseudoaleatorios son generados en PuTTY, que ocasionalmente parece utilizar dos veces el mismo lote de números pseudoaleatorios. Se ha asignado el identificador CVE-2019-9898 para esta vulnerabilidad.

El resto de vulnerabilidades son:

- Ejecución de código vía CHM hijacking.
- Vulnerabilidad de tipo Integer Overflow. Se ha asignado el identificador CVE-2019-9894 para esta vulnerabilidad.
- Denegación de servicio. Se ha asignado el identificador CVE-2019-9897 para esta vulnerabilidad.

SISTEMAS AFECTADOS

Versión 0.70 y anteriores.

SOLUCIÓN

Actualizar a la versión 0.71: https://www.chiark.greenend.org.uk/~sgtatham/putty/releases/0.71.html

FUENTE

https://www.incibe-cert.es/