Ga naar inhoud

Beveiligingslekken in populaire ssh-client PuTTY gedicht


Aanbevolen berichten

Na bijna een jaar is er een nieuwe versie van de populaire ssh-client PuTTY verschenen waarin onder andere twee beveiligingslekken zijn verholpen. Het ging om een lek in de Windows-versie waardoor er dll-bestanden vanuit de lokale directory werden geladen waar ook de PuTTY-bestanden zich bevonden.

Dit zou een probleem in een ongecontroleerde locatie kunnen zijn, zoals de downloadmap van een browser. Als een aanvaller de gebruiker een kwaadaardig dll-bestand zou kunnen laten downloaden en de gebruiker vervolgens PuTTY direct vanuit de downloadmap uitvoerde, werd ook het kwaadaardige dll-bestand uitgevoerd. Iets wat volgens de ontwikkelaars waarschijnlijker is dan het klinkt, aangezien sommige browsers het ooit hebben toegestaan dat websites zonder te vragen bestanden in de downloadmap konden plaatsen.

Daarnaast is er ook nog een integer-overflow opgelost waardoor een aanvaller in bepaalde gevallen bij een doorgestuurde ssh-agent connectie het geheugen kon overschrijven. Verder is er ondersteuning voor elliptische kromme cryptografie voor host-keys, authenticatiesleutels en key-exchange toegevoegd en nog verschillende andere verbeteringen en toevoegingen. Gebruikers krijgen dan ook het advies om te upgraden naar PuTTY 0.68.

 

 

bron: security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.