Zwei Schwachstellen in PuTTY
Durch Mängel im freien SSH-Client PuTTY können präparierte SSH-Server auf dem Desktop beliebigen Code ausführen.
Durch Fehler im freien SSH-Client PuTTY können SSH-Server auf dem Client-Rechner beliebigen Code ausführen. Die Schwachstellen betreffen alle Versionen bis einschließlich 0.56. Die Entwickler raten jedem, so schnell als möglich auf Version 0.57 upzudaten, in der sie die Probleme beseitigten. SSH besteht aus einer ganzen Kombination von Protokollen, die kryptographisch abgesicherte Kommunikation in unsicheren Netzen ermöglichen.
Die Probleme sind in den Funktionsaufrufen von sftp_pkt_getstring() und fxp_readdir_recv() der Datei sftp.c. Durch einen Integer Overflow kann ein Angreifer mit Hilfe eines präparierten SSH-Servers Desktopsysteme kompromittieren. Ein erfolgreicher Angriff kann allerdings, im Unterschied zu einem früheren Fehler, erst erfolgen, nachdem der Server den Host-Key verifizierte. Der Angriff kann also nur von Servern erfolgen, denen der Benutzer bereits vertraut.
Die Schwachstellen wurden anonym an iDefense gemeldet, die sie voraussichtlich in einem Advisory veröffentlichen wollen.
Siehe dazu auch: (eck)
- Download Page von PuTTY