Zwei Schwachstellen in PuTTY

Durch Mängel im freien SSH-Client PuTTY können präparierte SSH-Server auf dem Desktop beliebigen Code ausführen.

In Pocket speichern vorlesen Druckansicht 107 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Eric Kuch

Durch Fehler im freien SSH-Client PuTTY können SSH-Server auf dem Client-Rechner beliebigen Code ausführen. Die Schwachstellen betreffen alle Versionen bis einschließlich 0.56. Die Entwickler raten jedem, so schnell als möglich auf Version 0.57 upzudaten, in der sie die Probleme beseitigten. SSH besteht aus einer ganzen Kombination von Protokollen, die kryptographisch abgesicherte Kommunikation in unsicheren Netzen ermöglichen.

Die Probleme sind in den Funktionsaufrufen von sftp_pkt_getstring() und fxp_readdir_recv() der Datei sftp.c. Durch einen Integer Overflow kann ein Angreifer mit Hilfe eines präparierten SSH-Servers Desktopsysteme kompromittieren. Ein erfolgreicher Angriff kann allerdings, im Unterschied zu einem früheren Fehler, erst erfolgen, nachdem der Server den Host-Key verifizierte. Der Angriff kann also nur von Servern erfolgen, denen der Benutzer bereits vertraut.

Die Schwachstellen wurden anonym an iDefense gemeldet, die sie voraussichtlich in einem Advisory veröffentlichen wollen.

Siehe dazu auch: (eck)