image

Dll-lek in populaire ssh-client PuTTY nu echt gedicht

maandag 1 mei 2017, 17:26 door Redactie, 9 reacties

Er is een nieuwe versie van de populaire ssh-client PuTTY verschenen waarin een beveiligingslek dat zich met dll-bestanden kon voordoen nu echt is gepatcht. Het ging om een lek in de Windows-versie waardoor er dll-bestanden vanuit de lokale directory werden geladen waar ook de PuTTY-bestanden zich bevonden.

Dit zou een probleem in een ongecontroleerde locatie kunnen zijn, zoals de downloadmap van een browser. Als een aanvaller de gebruiker een kwaadaardig dll-bestand zou kunnen laten downloaden en de gebruiker vervolgens PuTTY direct vanuit de downloadmap uitvoerde, werd ook het kwaadaardige dll-bestand uitgevoerd. Iets wat volgens de ontwikkelaars waarschijnlijker is dan het klinkt, aangezien sommige browsers het ooit hebben toegestaan dat websites zonder te vragen bestanden in de downloadmap konden plaatsen.

In februari verscheen er al een beveiligingsupdate voor dit probleem, maar deze update bleek de kwetsbaarheid niet geheel te verhelpen. Er waren verschillende dll-bestanden gemist waardoor de aanval nog steeds werkte. Daarnaast zorgde de bescherming tegen de eerder genoemde dll-aanval ervoor dat de Windows-versie niet meer met de Kerberos-authenticatie werkte. Ook dit probleem is nu opgelost. Gebruikers krijgen dan ook het advies om naar versie PuTTY 0.69 te updaten.

Reacties (9)
01-05-2017, 18:52 door Anoniem
Hulde dat deze mensen nog steeds aan de oude vertrouwde client blijven werken! R
02-05-2017, 05:43 door Anoniem
Je wilt niet weten in hoeveel software deze zelfde vulnerability is terug te vinden. Een andere variant is bestanden/resources openen zonder volledig pad op te geven waardoor je wellicht privileges kunt verhogen of memory corruption forceren (meestal DoS of RCE impact).
02-05-2017, 10:03 door Anoniem
Door Anoniem: Je wilt niet weten in hoeveel software deze zelfde vulnerability is terug te vinden. Een andere variant is bestanden/resources openen zonder volledig pad op te geven waardoor je wellicht privileges kunt verhogen of memory corruption forceren (meestal DoS of RCE impact).

Dos? RCE? je moet toch al op het systeem zijn om het bestand te kunnen plaatsen? En hoezo een DOS? je kunt toch heel eenvoudig een .exe of een .dll maken met een (reverse) shell er in?

Dus de impact is local privilege escalation
02-05-2017, 10:25 door [Account Verwijderd]
[Verwijderd]
02-05-2017, 11:01 door Anoniem
Door Kaba: Gebruik toch gewoon Cygwin en de command line ssh client.

http://www.cygwin.com

Wouw, programma van nog geen MB inruilen voor een half OS (met nog meer kwetsbaarheden. Is dat snugger?
02-05-2017, 11:45 door Anoniem
Door Anoniem:
Door Kaba: Gebruik toch gewoon Cygwin en de command line ssh client.

http://www.cygwin.com

Wouw, programma van nog geen MB inruilen voor een half OS (met nog meer kwetsbaarheden. Is dat snugger?

Inderdaad, daarnaast is "Bash on Ubuntu for windows" inmiddels al VELE malen beter om te gebruiken. Cygwin heeft z'n beste tijd gehad. Het is tijd voor de toekomst :]
02-05-2017, 14:42 door [Account Verwijderd] - Bijgewerkt: 02-05-2017, 14:44
[Verwijderd]
02-05-2017, 20:27 door Anoniem
Blijft opvallend dat de software download over http gaat.
03-05-2017, 09:02 door Anoniem
Door Anoniem:
Door Anoniem: Je wilt niet weten in hoeveel software deze zelfde vulnerability is terug te vinden. Een andere variant is bestanden/resources openen zonder volledig pad op te geven waardoor je wellicht privileges kunt verhogen of memory corruption forceren (meestal DoS of RCE impact).

Dos? RCE? je moet toch al op het systeem zijn om het bestand te kunnen plaatsen? En hoezo een DOS? je kunt toch heel eenvoudig een .exe of een .dll maken met een (reverse) shell er in?

Dus de impact is local privilege escalation
DLL variant DoS (denial of service): het laden van een DLL kan het process instabiel maken met als gevolg een systeem crash in sommige gevallen. Een lokale gebruiker kan dus wellicht een pc of server onderuit halen.

DLL variant RCE: indien geladen vanaf een network-share bijvoorbeeld. Een andere optie is een zip bestand mailen met document en DLL (OLE exploitatie/DLL sideloading).

Andere bestanden DoS: de applicatie corrupte versies van b.v. een .dat of config file laten laden. Wederom voornamelijk een lokaal probleem.

Andere bestanden RCE: b.v. XML injectie vanaf een file-share.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.