PuTTY phát hành bản cập nhật vá 8 lỗi nghiêm trọng mức cao

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2018, 21/03/19, 01:03 PM.

  1. WhiteHat News #ID:2018

    WhiteHat News #ID:2018 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 218
    Đã được thích: 62
    Điểm thành tích:
    28
    Chương trình SSH Client phổ biến PuTTY vừa phát hành bản cập nhật phần mềm mới nhất, trong đó bao gồm các bản vá cho 8 lỗ hổng an ninh nghiêm trọng.

    PuTTY là một trong những chương trình SSH Client mã nguồn mở phổ biến nhất và được sử dụng rộng rãi, cho phép người dùng truy cập máy tính từ xa qua các giao thức mạng SSH, Telnet và Rlogin.

    putty-software-update.jpg

    Gần 20 tháng sau khi đưa ra phiên bản phần mềm trước đó, đầu tuần này các nhà phát triển của PuTTY đã phát hành phiên bản mới nhất 0.71 cho các hệ điều hành Windows và Unix.

    Theo khuyến cáo của hãng, tất cả các phiên bản trước của phần mềm PuTTY được cho là có nhiều lỗ hổng an ninh, có thể cho phép máy chủ độc hại hoặc máy chủ bị xâm nhập chiếm quyền điều khiển hệ thống của khách hàng theo những cách khác nhau.

    Sau đây là danh sách 8 lỗ hổng được PuTTY 0.71 vá:

    1. Giả mạo nhắc nhở xác thực - Vì PuTTY không có cách để xác định thiết bị đầu cuối có đáng tin hay không, do vậy giao diện người dùng có thể bị máy chủ độc hại khai thác để tạo một nhắc nhở xác thực giả ở phía máy khách, lừa nạn nhân nhập mật khẩu.

    2. Thực thi mã thông qua hình thức tấn công độc hại CHM Hijacking - Khi người dùng khởi chạy trợ giúp trực tuyến trong các công cụ GUI PuTTY, phần mềm sẽ cố gắng xác định vị trí tệp trợ giúp cùng với tệp thực thi của chính nó.

    Hành vi này có thể cho phép kẻ tấn công lừa người dùng thực thi mã độc trên hệ thống máy khách thông qua tệp CHM.

    3. Lỗi tràn bộ đệm trong các Công cụ PuTTY Unix - Theo khuyến cáo, nếu một máy chủ mở quá nhiều lệnh chuyển tiếp cổng, PuTTY trên Unix sẽ không kiểm tra đặc tả tệp tin đầu vào (file descriptor) mà nó thu thập trong quá trình giám sát các tệp Unix đang hoạt động, dẫn đến lỗi tràn bộ đệm.

    "Chúng tôi không biết lỗi này có thể bị khai thác từ xa hay không, nhưng ít nhất nó có thể được kích hoạt từ xa bởi một máy chủ SSH độc hại, nếu bạn bật bất kỳ tùy chọn nào cho phép máy chủ mở kênh: chuyển tiếp cổng từ xa sang cục bộ, chuyển tiếp chủ động hoặc chuyển tiếp X11", khuyến cáo cho hay.

    4. Sử dụng lại số ngẫu nhiên mã hóa - Vấn đề này nằm ở trình tạo số ngẫu nhiên mã hóa trong PuTTY, trình này đôi khi sử dụng cùng một lô byte ngẫu nhiên hai lần.

    "Sự việc này xảy ra do lỗi tràn bộ đệm một byte trong mã nhóm ngẫu nhiên. Nếu entropy từ nguồn bên ngoài được đưa vào nhóm ngẫu nhiên khi chỉ mục vị trí hiện tại đang chỉ vào cuối nhóm đó, nó sẽ tràn qua bộ đệm nhóm một byte và ghi đè lên chỗ byte thấp của chính chỉ mục vị trí đó".

    5. Lỗ hổng tràn số nguyên - Tất cả các phiên bản trước của PuTTY đều gặp phải sự cố tràn số nguyên do thiếu trao đổi khóa RSA kiểm tra kích thước khóa.

    Một máy chủ từ xa có thể kích hoạt lỗ hổng bằng cách gửi khóa RSA ngắn, dẫn đến tràn số nguyên và ghi đè bộ nhớ không kiểm soát được.

    Các nhà phát triển PuTTY không chắc chắn liệu lỗ hổng này có thể bị khai thác để giành quyền kiểm soát máy khách hay không, nhưng vì sự cố xảy ra trong quá trình trao đổi khóa và xảy ra trước khi kiểm tra khóa máy chủ, sự cố tràn có thể xảy ra do tấn công MitM ngay cả khi người trung gian không biết khóa máy chủ chính xác.

    Vì vậy, ngay cả khi bạn tin tưởng máy chủ bạn đang kết nối, bạn vẫn không an toàn.

    6, 7 và 8. Tấn công DoS thiết bị đầu cuối - Ba lỗ hổng cuối cùng trong PuTTY khiến máy chủ crash hoặc làm chậm thiết bị đầu cuối của khách hàng bằng cách gửi các đầu ra văn bản khác nhau.

    Máy chủ có thể gửi một chuỗi ký tự Unicode dài không bị gián đoạn đến thiết bị đầu cuối của máy khách, điều này có thể dẫn đến một cuộc tấn công từ chối dịch vụ bằng cách khiến hệ thống phân bổ số lượng bộ nhớ không giới hạn.

    Cuộc tấn công DoS thứ hai có thể được kích hoạt bằng cách gửi các ký tự kết hợp, có độ rộng gấp đôi, số lượng cột đầu cuối lẻ và toolkit GTK đến output của máy khách.

    Trong cuộc tấn công DoS thứ ba, bằng cách gửi các ký tự có độ rộng gấp 2 được sử dụng bởi người Trung Quốc, Nhật Bản và Hàn Quốc cho khách hàng, trình giả lập thiết bị đầu cuối của PuTTY có thể bị buộc crash.

    Nếu sử dụng PuTTY, hãy đảm bảo bạn đã tải và đang sử dụng phiên bản mới nhất.

    Nguồn: The Hacker News
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. DiepNV88

    DiepNV88 Super Moderator Thành viên BQT

    Tham gia: 24/09/13, 03:09 AM
    Bài viết: 1,441
    Đã được thích: 286
    Điểm thành tích:
    83
    Xưa đi làm mình cũng xài PuTTy rất nhiều.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. jennyphan

    jennyphan New Member

    Tham gia: 25/03/19, 04:03 PM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    môi trường online nhiều cạm bẫy quá, sơ sẩy là bị hack các anh nhỉ
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Tags: