|
|
|
|
[MS/PuTTY] Mehrere Schwachstellen im Terminal-Client |
fmann
Referee
Dabei seit: 11.10.2001
Beiträge: 1.230
Herkunft: Germany
|
|
[MS/PuTTY] Mehrere Schwachstellen im Terminal-Client |
|
[MS/PuTTY] Mehrere Schwachstellen im Terminal-Client
(2002-12-17 11:20:21.930795+01)
Quelle: http://www.rapid7.com/advisories/R7-0009.txt
In PuTTY, einem Telnet/rlogin/SSH-Client für Windows, sind mehrere
Pufferüberlauffehler entdeckt worden, die schlimmstenfalls von
Angreifern zum Ausführen beliebigen Maschinencodes mißbraucht werden
können.
Betroffene Systeme
* PuTTY 0.53 und frühere Versionen
Nicht betroffene Systeme
* PuTTY 0.53b (veröffentlicht 2002-11-12)
Einfallstor
Böswilliger Telnet/rlogin/SSH-Server oder Manipulation der
Netzverbindung dorthin.
Auswirkung
Wahrscheinlich ist es möglich, beliebigen Maschinencode mit den
Rechten des Benutzers, der PuTTY aufrief, auszuführen.
Typ der Verwundbarkeit
buffer overflow bugs
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Verwundbare Versionen von PuTTY verwenden an einigen Stellen Puffer
fester Länge, um Daten zu speichern, die über das Netz empfangen
wurden. Dabei können Pufferüberlauffehler auftreten, die sich
wahrscheinlich ausnutzen lassen, um beliebigen Maschinencode
auszuführen.
Auch wenn ausschließlich SSH verwendet wird, sind Angriffe durch
Manipulation der Netzverbindung möglich, da die Schwächen bereits
während eines frühen Stadiums der Verbindung auftreten und der Server
zu diesem Zeitpunkt noch nicht authentifiziert wurde.
Gegenmaßnahmen
* Installieren Sie [2]PuTTY 0.53b.
Weitere Information zu diesem Thema
* [3]CERT/CC Advisory CA-2002-036.
Aktuelle Version dieses Artikels
[4]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1043
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2002 RUS-CERT, Universität Stuttgart,
[5]http://CERT.Uni-Stuttgart.DE/
__________________ Viele Menschen wissen, dass sie unglücklich sind. Aber noch mehr Menschen wissen nicht, dass sie glücklich sind.
Albert Schweitzer (14.01.1875 - 04.08.1965)
|
|
17.12.2002 11:56 |
|
|
Light
Aufsteiger
Dabei seit: 27.01.2002
Beiträge: 43
|
|
stellt sich für mich die frage, ob ich denn nicht den angreifer erkenne, wenn er an meinem platz, vor meinem rechner sitzt und dort mein putty missbraucht...
fragende grüsse
Light
__________________ Light
please visit and support:
http://www.againsttcpa.com
|
|
18.12.2002 13:47 |
|
|
fmann
Referee
Dabei seit: 11.10.2001
Beiträge: 1.230
Herkunft: Germany
Themenstarter
|
|
@Light: Deine Antwort ist etwas eigenartig. Der Angreifer muß nicht an Deinen PC sitzen, sondern greift über das Internet an.
cu
fmann
__________________ Viele Menschen wissen, dass sie unglücklich sind. Aber noch mehr Menschen wissen nicht, dass sie glücklich sind.
Albert Schweitzer (14.01.1875 - 04.08.1965)
|
|
19.12.2002 12:26 |
|
|
Light
Aufsteiger
Dabei seit: 27.01.2002
Beiträge: 43
|
|
ach jetzt check ichs erst.
Zitat: |
Auswirkung
Wahrscheinlich ist es möglich, beliebigen Maschinencode mit den
Rechten des Benutzers, der PuTTY aufrief, auszuführen
|
ich bin davon ausgegangen, dass der angreifer eine schon offene ssh session, die über putty lief, übernimmt.
sry
__________________ Light
please visit and support:
http://www.againsttcpa.com
|
|
19.12.2002 12:33 |
|
|
zampano
Member
Dabei seit: 08.10.2002
Beiträge: 244
|
|
Dann muss ich wohl mein Putty updaten!
Auf unserem Debian-Router habe ich es.
Und Router können ja zu vielem Missbraucht werden, das ich jetzt hier nicht erläutern will!
Danke für die Infos!
cya
o000o
|
|
19.12.2002 17:59 |
|
|
|
|
|
|