Sicherheitsloch in Windows-SSH-Client PuTTY [Update]

Durch eine Schwachstelle im freien Windows-SSH-Client PuTTY können präparierte SSH-Server auf dem Desktop beliebigen Code ausführen.

In Pocket speichern vorlesen Druckansicht 366 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Durch eine Schwachstelle im freien Windows-SSH-Client PuTTY können präparierte SSH-Server auf dem Desktop beliebigen Code ausführen. Laut Advisory reicht bereits die Kontaktaufnahme mit einem Server, damit Angreifer den Fehler auszunutzen können. Da der Angriff schon vor der Verifikation des Host-Keys funktioniert, ist es nicht möglich festzustellen, ob man mit dem richtigen Server verbunden ist. IP-Adressen und Domain-Namen geben keinen hinreichenden Aufschluss darüber, da sich Verbindungen mittels ARP-Spoofing, DNS-Cache-Poisoning und anderen Methoden umleiten beziehungsweise entführen lassen. Wie der Angriff genau funktioniert, ist nicht beschrieben. Nähere Informationen will der Sicherheitsdienstleister iDEFENSE wohl demnächst in einem eigenen Advisory veröffentlichen.

In der aktualisierten Version 0.56 von PuTTY ist das Sicherheitsloch gestopft. Anwender sollten ihr System so bald als möglich mit dieser Version aktualisieren. Zudem haben die Entwickler weitere Fehler beseitigt und PuTTY mit neuen Funktionen augestattet: Beispielsweise lassen sich nun eingefrorene Sessions wiederbeleben.

Update
iDEFENSE hat nun sein Advisory zu der Sicherheitslücke in PuTTY veröffentlicht. Der Fehler beruht auf einem Buffer Overflow in einer Funktion zur Verarbeitung von SSH2_MSG_DEBUG-Paketen des Servers.

Siehe dazu auch: (dab)