Program klien SSH populer Putty telah merilis versi terbaru dari perangkat lunaknya yang mencakup patch keamanan untuk 8 kerentanan keamanan tingkat keparahan tinggi.
PuTTY adalah salah satu program sisi klien open-source yang paling populer dan banyak digunakan yang memungkinkan pengguna untuk mengakses komputer dari jarak jauh melalui protokol jaringan SSH, Telnet, dan Rlogin.
Hampir 20 bulan setelah merilis versi terakhir perangkat lunaknya, para pengembang Putty awal pekan ini merilis versi terbaru 0,71 untuk sistem operasi Windows dan Unix.
Menurut penasehat tersedia di situs webnya, semua versi sebelumnya dari perangkat lunak Putty telah ditemukan rentan terhadap beberapa kerentanan keamanan yang dapat memungkinkan server jahat atau server yang dikompromikan untuk membajak sistem klien dengan cara yang berbeda.
Di bawah ini daftar semua 8 kerentanan dengan informasi singkat yang telah ditambal Putty 0,71:
- Otentikasi Prompt Spoofing - Karena PuTTY tidak memiliki cara untuk menunjukkan apakah sepotong output terminal asli, masalah antarmuka pengguna dapat dieksploitasi oleh server jahat untuk menghasilkan prompt otentikasi palsu di sisi klien, mendorong korban untuk memasukkan frasa sandi kunci pribadi mereka.
- Eksekusi Kode melalui Pembajakan CHM - Ketika pengguna meluncurkan bantuan online dalam alat GUI Putty, perangkat lunak mencoba untuk menemukan file bantuannya di samping dieksekusi sendiri. Perilaku ini dapat memungkinkan penyerang untuk menipu pengguna agar mengeksekusi kode berbahaya pada sistem klien melalui file CHM pembajakan.
- Buffer Overflow di Unix Putty Alat - Menurut penasehat, jika server membuka terlalu banyak port forwarding, Putty untuk Unix tidak terikat-periksa file input deskriptor yang dikumpulkan sambil memantau koleksi deskriptor file Unix aktif untuk aktivitas, terkemuka untuk masalah buffer overflow.
- Menggunakan Kembali Angka Acak Kriptografis - Masalah ini terletak pada cara pembuat angka acak kriptografis di Putty, kadang-kadang menggunakan kumpulan byte acak yang sama dua kali.
- Integer Overflow Flaw - Semua versi PuTTY sebelumnya menderita masalah Integer overflow karena tidak adanya check-in key size dalam pertukaran kunci RSA.
Server jarak jauh dapat memicu kerentanan dengan mengirim kunci RSA pendek, yang mengarah ke integer overflow dan penumpukan memori yang tidak terkendali.
Pengembang Putty tidak yakin jika cacat ini dapat dieksploitasi untuk mendapatkan kontrol atas klien, tetapi karena masalah terjadi selama pertukaran kunci dan terjadi sebelum pemeriksaan kunci host, luapan dapat disebabkan oleh serangan MitM bahkan jika perantara tidak tahu kunci host yang benar.
Jadi, bahkan jika Anda mempercayai server yang Anda pikir Anda sambungkan, Anda tidak aman. "
6, 7 dan 8) Serangan Terminal DoS - Tiga kerentanan terakhir di Putty memungkinkan server crash, atau memperlambat terminal klien dengan mengirim teks yang berbeda output.
Server dapat mengirim string tak terputus panjang karakter Unicode ke terminal klien, yang dapat menyebabkan serangan denial-of-service dengan menyebabkan sistem untuk mengalokasikan jumlah potensial tak terbatas memori.
Serangan DoS kedua dapat dipicu dengan mengirimkan kombinasi karakter, teks lebar ganda, jumlah kolom terminal ganjil, dan GTK ke terminal klien dalam output.
Dalam serangan DoS ketiga, dengan mengirim karakter lebar-2 yang digunakan oleh Cina, Jepang dan Korea ke klien, emulator terminal PuTTY dapat dipaksa untuk mogok.
Jika Anda menggunakan Putty, pastikan Anda mengunduh dan menggunakan versi terbarunya.
Sumber Referensi Artikel : TheHackerNews