3-03-05 10:31
Putty ranjivost
piše IVOR MILOŠEVIĆ
U popularnom telnet/SSH klijentu PuTTY otkrivena su dva sigurnosna propusta temeljena na ranjivosti integer buffer overflow. Ranjivosti dozvoljavaju postavljanje i konfiguriranje SFTP poslužitelja, čime se otvara mogućnost udaljenog pokretanja proizvoljnog programskog koda.
Uspješnim iskorištavanjem te ranjivosti udaljenomu napadaču omogućava da izvrši proizvoljni kod pod privilegijama onoga korisnika koji koristi ranjivu inačicu Putty klijenta. Klijent mora biti upućen na spajanje sa zlonamjernim serverom sa svrhom pokretanja te ranjivosti.
Ranjivosti iskorištavaju propuste u slanju posebno oblikovanog odgovora na naredbu FXP_READDIR, te slanje posebno oblikovanog stringa. Ranjive su sve inačice do 0.57.
Prva ranjivost posljedica je nedovoljne provjere ulaznih podataka koji se prosljeđuju funkciji memcpy(). SFTP implementacija programa PuTTY dozvoljava napadaču slanje proizvoljne vrijednosti na mjestu podatka koji označava duljinu znakovnog niza, što se može vidjeti unutar funkcije sftp_pkt_getstring().
Druga ranjivost posljedica je nedovoljne provjere ulaznih podataka koji se prosljeđuju funkciji malloc(), što se može uočiti promatranjem funkcije fxp_readdir_recv().
Važno je napomenuti da ove ranjivosti mogu utjecati i na aplikacije koje koriste Putty source code ili binaries kao SFTP protokol backend. Jedan od primjera takvih aplikacija je i WinSCP3, grafička sftp/scp aplikacija za Windows OS.
Preporuča se korištenje najnovije inačice dostupne sa: http://www.chiark.greenend.org.uk/~sgtatham/putty/
Puno više pojedinosti i informacije o samoj ranjivosti: http://www.idefense.com/application/poi/display?id=201&type=vulnerabilities&flashstatus=true
CERT upozorenje:
http://www.cert.hr/advs.php?id=4670
Putty mailing lista:
http://www.chiark.greenend.org.uk/~sgtatham/putty/maillist.html
|