Vulnerabilidad en PuTTY
Hola lectores y usuarios de Underc0de, hoy les comentaremos
sobre PuTTY, el conocido cliente
(gratuito) para conectarnos vía SSH, ya
que se ha descubierto una vulnerabilidad
que compromete la seguridad, por lo que toca actualizar a la última versión.
Los amigos de RedesZone, nos cuentan que el fallo “permitiría
una potencial corrupción de memoria por un desbordamiento de enteros al borrar
caracteres, esto podría hacer que se borrasen todos los caracteres introducidos
en el terminal cuando nos conectamos a un equipo remoto.
Para explotar esta vulnerabilidad en el emulador del
terminal de PuTTY, un atacante debería ser capaz de insertar una secuencia de
escape en flujo de datos del terminal.
Si por ejemplo nos conectamos a un servidor vía SSH, el
atacante debería ser capaz de insertar esta secuencia antes que comience a
cifrarse la comunicación. Por este motivo es muy probable que para explotar
este fallo de seguridad, el atacante necesite tener acceso al servidor que se
está conectando. A este fallo de seguridad se le ha asignado el identificador
CVE-2015-5309”.
Por otra parte, y de acuerdo a la página Oficial de PuTTY (en inglés) y donde describen con detalle las características
de este fallo con bastante información sobre el tema, se señala que
las versiones afectadas son PuTTY, PuTTYtel y pTerm, y en el caso de PuTTY y pTerm las versiones entre 0,54 y 0,65
inclusive.
Por lo dicho, se recomienda actualizar a la beta de PuTTY
0.66 que corrige la vulnerabilidad.
Visítanos en Underc0de