FreeBSD:PuTTY 0.72 -- SSH-1でのバッファオーバーフローおよびSSHクライアントでの整数オーバーフロー(5914705c-ab03-11e9-a4f9-080027ac955c)

high Nessus プラグイン ID 126842

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Simon Tatham氏による報告:

このリリースで修正された脆弱性は次のとおりです。

- 悪意のあるSSH-1サーバーが、非常に短いRSAキーまたは特定の不正なパケット長フィールドを送信して、バッファオーバーランを引き起こすことが可能です。ホストキーの検証前にこのいずれかの状況が発生する可能性があります。このため、接続する*予定の*サーバーを信頼する場合でもリスクがあります。

(ただし、SSH-1は古いプロトコルであり、PuTTYの最近のバージョンはデフォルトでこのプロトコルを試行しません。そのため、リスクがあるのは古いサーバーで作業しており、SSH-1を明示的に構成している場合だけです。)

- 悪意のあるプロセスがPageantになりすます方法を見つけた場合、悪意のあるPageantにアクセスしたSSHクライアントツール(PuTTY、Plink、PSCP、PSFTP)のいずれでも、整数オーバーフローを引き起こす可能性があります。

その他のセキュリティ関連のバグ修正は以下のとおりです。

- サーバースプーフィング攻撃からの保護の目的でPuTTY 0.71に導入された「trust sigil」システムに、複数のバグがありました。SSH-1およびRloginプロトコルでのログイン後にtrust sigilがオフになり、Restart Sessionコマンドを使用した場合にはtrust sigilが再びオンになりませんでした。この両方が修正されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://lists.tartarus.org/pipermail/putty-announce/2019/000028.html

http://www.nessus.org/u?6068d4da

プラグインの詳細

深刻度: High

ID: 126842

ファイル名: freebsd_pkg_5914705cab0311e9a4f9080027ac955c.nasl

バージョン: 1.1

タイプ: local

公開日: 2019/7/22

更新日: 2019/7/22

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:putty, p-cpe:/a:freebsd:freebsd:putty-gtk2, p-cpe:/a:freebsd:freebsd:putty-nogtk, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2019/7/20

脆弱性公開日: 2019/7/14