Debian DSA-2736-1:putty - 複数の脆弱性

medium Nessus プラグイン ID 69313

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

X 用の Telnet/SSH クライアントである PuTTY に、いくつかの脆弱性が発見されました。Common Vulnerabilities and Exposures プロジェクトは、次の問題を特定しています:

- CVE-2013-4206 Mark Wooding 氏は、剰余乗算を実行する modmul 関数に、ヒープを破損させるバッファアンダーランのバグがあることを発見しました。modmul 関数は、最初の鍵交換フェーズ中など、PuTTY が受信した DSA 署名の検証中に呼び出されるため、悪意のあるサーバーが、クライアントがホストキー署名を受信および検証する前にこの脆弱性を悪用する可能性があります。このため、この脆弱性に対する攻撃は、SSH クライアントとサーバーの間の中間者によって仕掛けられる可能性があります。このとき、中間者攻撃に対する通常のホストキー保護はバイパスされます。

- CVE-2013-4207 DSA 署名の互いに素でない値により、DSA 署名の検証時にモジュラー逆数の計算コードのバッファオーバーフローが発生する可能性があることが判明しました。このような署名は無効です。このバグは、最初の鍵交換フェーズ中を含む、PuTTY が受信したあらゆる DSA 署名に影響します。このため、クライアントがホストキー署名を受信および検証する前に悪意のあるサーバーによって悪用される可能性があります。

- CVE-2013-4208 秘密鍵が、PuTTY ツールによって使用された後にメモリに残されることが判明しました。

- CVE-2013-4852 SEARCH-LAB Ltd. の Gergely Eberhardt 氏は、PuTTY が、SSH サーバーから受信した長さパラメーターの境界チェックが不適切なことによる、認証前の SSH ハンドシェイク中のヒープオーバーフローにつながる整数オーバーフローに対して脆弱であることを発見しました。リモートの攻撃者がこの脆弱性を利用して、putty クライアントをクラッシュさせることでローカルの DoS 攻撃(サービス拒否攻撃)を仕掛ける可能性があります。

またこの更新では、Upstream からの全般的、予防的かつ潜在的なセキュリティ関連の強化をバックポートします。

ソリューション

putty パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(squeeze)では、これらの問題はバージョン 0.60+2010-02-20-1+squeeze2 で修正されました。また、この更新は、既に安定版(stable)で修正されている CVE-2011-4607 に対する修正も提供します。

安定版(stable)ディストリビューション(wheezy)では、これらの問題はバージョン 0.62-9+deb7u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=718779

https://security-tracker.debian.org/tracker/CVE-2013-4206

https://security-tracker.debian.org/tracker/CVE-2013-4207

https://security-tracker.debian.org/tracker/CVE-2013-4208

https://security-tracker.debian.org/tracker/CVE-2013-4852

https://security-tracker.debian.org/tracker/CVE-2011-4607

https://packages.debian.org/source/squeeze/putty

https://packages.debian.org/source/wheezy/putty

https://www.debian.org/security/2013/dsa-2736

プラグインの詳細

深刻度: Medium

ID: 69313

ファイル名: debian_DSA-2736.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2013/8/13

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:putty, cpe:/o:debian:debian_linux:6.0, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/8/11

参照情報

CVE: CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852

BID: 61599, 61644, 61645, 61649

DSA: 2736