低危 PuTTY SSH键盘交互验证密码信息泄露漏洞
CVE编号
CVE-2011-4607利用情况
暂无补丁情况
官方补丁披露时间
2013-08-24漏洞描述
Putty是一个免费的Windows平台下的telnet、rlogin和ssh客户端。当在内存中有敏感信息并且之后不使用时,PuTTY会清除内存中的数据,以防恶意软件访问PuTTY进程或内存转存到磁盘或写入到崩溃的Dump文件中。PuTTY 0.59到0.6包含一个缺陷,没有擦除在键盘交互验证过程中用户输入应答的内存信息。由于流行的SSH-2服务器使用键盘交换方法用于密码登录(不同于SSH-2专用密码方法),这表示在运行过程中,这些PuTTY版本会把登录密码存储在内存中。PuTTY 0.62修复了此漏洞,键盘交互应答,包括密码,会把内存中PuTTY的敏感信息擦除。但是这不能防止恶意软件读取PuTTY进程的内存数据。如一直使用的会话密钥。解决建议
PuTTY 0.62已经修复此漏洞,建议用户下载使用:http://www.chiark.greenend.org.uk/~sgtatham/putty/
参考链接 |
|
---|---|
http://seclists.org/oss-sec/2011/q4/499 | |
http://seclists.org/oss-sec/2011/q4/500 | |
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/password-not-wiped.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | putty | putty | 0.59 | - | |||||
运行在以下环境 | |||||||||
应用 | putty | putty | 0.60 | - | |||||
运行在以下环境 | |||||||||
应用 | putty | putty | 0.61 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | putty | * | Up to (excluding) 0.62-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | putty | * | Up to (excluding) 0.62-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | putty | * | Up to (excluding) 0.62-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_6 | putty | * | Up to (excluding) 0.60+2010-02-20-1+squeeze2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | putty | * | Up to (excluding) 0.62-1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_5 | putty | * | Up to (excluding) 0.63-3.el5 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | putty | * | Up to (excluding) 0.63-3.el6 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04.5_lts | putty | * | Up to (excluding) 0.62-1ubuntu1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论