FreeBSD:PuTTY -- 整数オーバーフローにより、転送されたssh-agent接続によるメモリの上書きが可能になります(9b973e97-0a99-11e7-ace7-080027ef73ec)

critical Nessus プラグイン ID 97789

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

Simon G. Tathamによる報告:

0.68以前のPuTTYの多くのバージョンには、ssh_agent_channel_data関数にヒープ破損の整数オーバーフローのバグがあります。このバグは、リモートSSHクライアントが転送先されたエージェント接続に送信したメッセージを処理します。
[...]

このバグを悪用できるのは、デフォルトでオフになっているSSHエージェント転送を有効にしている場合のみです。さらに、このバグを悪用できる攻撃者は、転送されたエージェント接続を表すUnixドメインソケットにすでに接続できる必要があります。
その能力を持つ攻撃者は、エージェントの保存された秘密鍵で署名をすでに生成できるため、通常の状況では、信頼できない人がSSHエージェントにアクセスするのを防ぐためにあなたとあなたのオペレーティングシステムがすでに講じているのと同じ予防措置を講じて、この脆弱性に対して保護する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?e85f1139

http://www.nessus.org/u?c36fdac1

プラグインの詳細

深刻度: Critical

ID: 97789

ファイル名: freebsd_pkg_9b973e970a9911e7ace7080027ef73ec.nasl

バージョン: 3.8

タイプ: local

公開日: 2017/3/17

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/16

脆弱性公開日: 2017/1/29

参照情報

CVE: CVE-2017-6542