PuTTY < 0.76 データの信頼性の不十分な検証

high Nessus プラグイン ID 190360

概要

リモート Windows ホストの SSH クライアントが、データ信頼性の脆弱性の不十分な検証による影響を受けます。

説明

- リモートホストには、0.76 より前のインストールされている PuTTY のバージョンがあります。これは、実質的な認証応答を一度も送信していない場合でも、SSH セッションの確立に進みます。これにより、攻撃者が制御する SSH サーバーが、後で偽装された認証プロンプトを提示しやすくなります (攻撃者は、これを使用して認証情報データをキャプチャし、そのデータをクライアントユーザーの望ましくない目的に使用する可能性があります)。
バージョン 0.76 から、PuTTY に、PuTTY からの実質的な入力を必要とせずに SSH サーバーがプロトコルのユーザー認証フェーズを終了した場合に、SSH 接続を放棄するオプションが含まれます。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PuTTY をバージョン 0.76 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?a91dcb5c

http://www.nessus.org/u?9abf77e1

プラグインの詳細

深刻度: High

ID: 190360

ファイル名: putty_076.nasl

バージョン: 1.1

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/2/9

更新日: 2024/2/12

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-36367

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:simon_tatham:putty

必要な KB アイテム: installed_sw/PuTTY, SMB/Registry/Enumerated

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/7/17

脆弱性公開日: 2021/7/9

参照情報

CVE: CVE-2021-36367