BlackBoard » Computerecke » Netzwerke/Telekommunikation » [MS/PuTTY] Mehrere Schwachstellen im Terminal-Client » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen [MS/PuTTY] Mehrere Schwachstellen im Terminal-Client
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
fmann fmann ist männlich
Referee


images/avatars/avatar-1509.gif

Dabei seit: 11.10.2001
Beiträge: 1.230
Herkunft: Germany

[MS/PuTTY] Mehrere Schwachstellen im Terminal-Client       Zum Anfang der Seite springen

[MS/PuTTY] Mehrere Schwachstellen im Terminal-Client
(2002-12-17 11:20:21.930795+01)
Quelle: http://www.rapid7.com/advisories/R7-0009.txt

In PuTTY, einem Telnet/rlogin/SSH-Client für Windows, sind mehrere
Pufferüberlauffehler entdeckt worden, die schlimmstenfalls von
Angreifern zum Ausführen beliebigen Maschinencodes mißbraucht werden
können.

Betroffene Systeme
* PuTTY 0.53 und frühere Versionen

Nicht betroffene Systeme
* PuTTY 0.53b (veröffentlicht 2002-11-12)

Einfallstor
Böswilliger Telnet/rlogin/SSH-Server oder Manipulation der
Netzverbindung dorthin.

Auswirkung
Wahrscheinlich ist es möglich, beliebigen Maschinencode mit den
Rechten des Benutzers, der PuTTY aufrief, auszuführen.

Typ der Verwundbarkeit
buffer overflow bugs

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Verwundbare Versionen von PuTTY verwenden an einigen Stellen Puffer
fester Länge, um Daten zu speichern, die über das Netz empfangen
wurden. Dabei können Pufferüberlauffehler auftreten, die sich
wahrscheinlich ausnutzen lassen, um beliebigen Maschinencode
auszuführen.

Auch wenn ausschließlich SSH verwendet wird, sind Angriffe durch
Manipulation der Netzverbindung möglich, da die Schwächen bereits
während eines frühen Stadiums der Verbindung auftreten und der Server
zu diesem Zeitpunkt noch nicht authentifiziert wurde.

Gegenmaßnahmen
* Installieren Sie [2]PuTTY 0.53b.

Weitere Information zu diesem Thema
* [3]CERT/CC Advisory CA-2002-036.

Aktuelle Version dieses Artikels
[4]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1043

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2002 RUS-CERT, Universität Stuttgart,
[5]http://CERT.Uni-Stuttgart.DE/

__________________
Viele Menschen wissen, dass sie unglücklich sind. Aber noch mehr Menschen wissen nicht, dass sie glücklich sind.
Albert Schweitzer (14.01.1875 - 04.08.1965)
17.12.2002 11:56 fmann ist offline E-Mail an fmann senden Beiträge von fmann suchen
Light Light ist männlich
Aufsteiger


images/avatars/avatar-864.gif

Dabei seit: 27.01.2002
Beiträge: 43

      Zum Anfang der Seite springen

stellt sich für mich die frage, ob ich denn nicht den angreifer erkenne, wenn er an meinem platz, vor meinem rechner sitzt und dort mein putty missbraucht...

fragende grüsse
Light

__________________
Light

please visit and support:
http://www.againsttcpa.com
18.12.2002 13:47 Light ist offline Homepage von Light Beiträge von Light suchen
fmann fmann ist männlich
Referee


images/avatars/avatar-1509.gif

Dabei seit: 11.10.2001
Beiträge: 1.230
Herkunft: Germany

Themenstarter Thema begonnen von fmann
      Zum Anfang der Seite springen

@Light: Deine Antwort ist etwas eigenartig. Der Angreifer muß nicht an Deinen PC sitzen, sondern greift über das Internet an.

cu

fmann

__________________
Viele Menschen wissen, dass sie unglücklich sind. Aber noch mehr Menschen wissen nicht, dass sie glücklich sind.
Albert Schweitzer (14.01.1875 - 04.08.1965)
19.12.2002 12:26 fmann ist offline E-Mail an fmann senden Beiträge von fmann suchen
Light Light ist männlich
Aufsteiger


images/avatars/avatar-864.gif

Dabei seit: 27.01.2002
Beiträge: 43

      Zum Anfang der Seite springen

ach jetzt check ichs erst.
Zitat:

Auswirkung
Wahrscheinlich ist es möglich, beliebigen Maschinencode mit den
Rechten des Benutzers, der PuTTY aufrief, auszuführen

ich bin davon ausgegangen, dass der angreifer eine schon offene ssh session, die über putty lief, übernimmt.

sry

__________________
Light

please visit and support:
http://www.againsttcpa.com
19.12.2002 12:33 Light ist offline Homepage von Light Beiträge von Light suchen
zampano zampano ist männlich
Member


Dabei seit: 08.10.2002
Beiträge: 244

      Zum Anfang der Seite springen

Dann muss ich wohl mein Putty updaten!
Auf unserem Debian-Router habe ich es.
Und Router können ja zu vielem Missbraucht werden, das ich jetzt hier nicht erläutern will! böse

Danke für die Infos!

cya
o000o
19.12.2002 17:59 zampano ist offline E-Mail an zampano senden Beiträge von zampano suchen
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
BlackBoard » Computerecke » Netzwerke/Telekommunikation » [MS/PuTTY] Mehrere Schwachstellen im Terminal-Client

Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH