puTTY 0.72 được phát hành để vá lỗ hổng trong giao thức SSH-1

DDos

VIP Members
22/10/2013
524
2.191 bài viết
puTTY 0.72 được phát hành để vá lỗ hổng trong giao thức SSH-1
PuTTY là một trình giả lập thiết bị đầu cuối cho phép kết nối. Nó hỗ trợ một vài giao thức mạng, bao gồm SCP, SSH, Telnet, rlogin, và các giao thức khác qua các port khác nhau. PuTTY chính thức được viết cho hệ điều hành Microsoft Windows, nhưng nó dần được xây dựng để chạy trên nhiều hệ điều hành khác: Unix, Linux, Symbian, Windows Mobiles, Windows Phone. PuTTY đầu tiên được viết và duy trì bởi Simon Tatham. Nó được viết bằng ngôn ngữ C.

download.png


puTTy được sử dụng rất phổ biến và rộng rãi trên Internet. PuTTy luôn được tin tặc chú ý để tìm kiếm và khai thác lỗ hổng. Gần đây, được sự hỗ trợ của cộng đồng chung châu Âu EU, PuTTy đã chạy chương trình trao thưởng cho các nhà nghiên cứu bảo mật khi phát hiện ra lỗ hổng trên Putty. Từ chương trình trao thưởng này, rất nhiều lỗ hổng trong PuTTy đã được phát hiện và sửa lỗi. Trước đó là 8 lỗ hổng an ninh nghiêm trọng trong được vá trong phiên bản PuTTy 0.71. Gần đây nhất là lỗ hổng trong giao thức SSH-1 đã được vá trong puTTY 0.72. Các lỗ hổng này đều được báo cáo thông qua chương trình trao thưởng của EU trên nền tảng HackerOne.

Sau đây là danh sách lỗ hổng và các lỗi được PuTTY 0.72 vá:

  • Máy chủ SSH-1 độc hại có thể kích hoạt tràn bộ đệm bằng cách gửi các khóa RSA cực ngắn hoặc các trường gói tin độc hại nhất định. (Tuy nhiên, giao thức SSH-1 đã lỗi thời và các phiên bản gần đây của PuTTY không thử nó theo mặc định, do đó bạn chỉ gặp rủi ro nếu bạn làm việc với các máy chủ cũ và đã định cấu hình rõ ràng SSH-1.)
  • Nếu một quy trình độc hại tìm ra cách mạo danh Pagete (Pagete là một tác nhân xác thực SSH. Nó giữ các khóa riêng của bạn trong bộ nhớ, đã được giải mã, do đó bạn có thể sử dụng chúng thường xuyên mà không cần phải nhập cụm mật khẩu.), thì nó có thể gây ra tràn số nguyên trong bất kỳ công cụ máy khách SSH nào (PuTTY, Plink, PSCP, PSFTP) đã truy cập vào Pagete độc hại.
  • Hệ thống 'trust sigil' được giới thiệu trong PuTTY 0.71 để bảo vệ chống lại các cuộc tấn công giả mạo máy chủ có nhiều lỗi. "trust sigil" không bị tắt sau khi đăng nhập vào giao thức SSH-1 và Rlogin và không được bật lại nếu bạn sử dụng lệnh Restart Session.
Ngoài các lỗ hổng được vá trên, PuTTY 0.72 còn vá rất nhiều lỗ khác. Các bạn có thể xem chi tiết tại đây.
Để đảm bảo an toàn khi sử dụng PuTTY, hãy cập nhật lên PuTTY 0.72. Tải PuTTY mới nhất tại đây.
 
Thẻ
pupy
Bên trên