PuTTY’den Önemli Yazılım Güncelleştirmesi

SSH istemci programı PuTTY, güvenlik düzeltme eklerini içeren yazılımının en son sürümünü yayımladı. PuTTY, kullanıcıların bilgisayarlara SSH, Telnet ve Rlogin ağ protokolleri üzerinden uzaktan erişmelerini sağlayan en popüler ve en çok kullanılan açık kaynaklı istemci tarafı programlardan biridir.

Yazılımının son sürümünü piyasaya sürdükten yaklaşık 20 ay sonra PuTTY geliştiricileri, Windows ve Unix işletim sistemleri için en son sürüm olan 0.71’i piyasaya sürdüler. Web sitesinde mevcut olan PuTTY yazılımının önceki tüm sürümleri, kötü niyetli bir sunucunun veya tehlike altındaki bir sunucunun müşterinin sistemini farklı şekillerde ele geçirmesine izin verebilecek birden fazla güvenlik açığına karşı savunmasız kalmıştır. PuTTY 0.71’in güvenlik açığı listesi;

-Kimlik Doğrulama İstemi Sahteciliği – PuTTY, bir terminal çıktısının orijinal olup olmadığını belirten bir yol bulunmadığından, kullanıcı arabirimi sorunundan yararlanılabilir Kötü niyetli bir sunucu tarafından istemci tarafında sahte bir kimlik doğrulama istemi oluşturarak mağdurlardan özel anahtar şifrelerini girmelerini ister.

-CHM Hijacking’i İle Kod Yürütme – Bir kullanıcı PuTTY GUI araçları içinde çevrimiçi yardımı başlattığında, yazılım kendi yardım dosyasının yanında kendi yardımcı dosyasını bulmaya çalışır. Bu davranış, saldırganın, kullanıcıyı kaçırmakta olan CHM dosyası aracılığıyla istemci sistemde kötü amaçlı kod yürütmesini sağlamasına izin verebilir.

-Unix PuTTY Araçlarında Arabellek Taşması – Tavsiyeye göre, bir sunucu çok fazla bağlantı noktası iletimi açarsa, Unix için PuTTY, etkin Unix dosya tanımlayıcılarının koleksiyonlarını izlerken topladığı giriş dosya tanımlayıcısını sınırlandırmaz kontrol eder, arabellek taşması sorununa sebep olur.

-Kriptografik Rastgele Sayıların Yeniden Kullanılması – Bu sorun, PuTTY’deki kriptografik rasgele sayı oluşturucusunun ara sıra, aynı rasgele bayt grubunu iki kez kullanarak kullanmasıyla ortaya çıkar.  Bu, rastgele havuz kodunda bir baytlık arabellek taşması nedeniyle meydana geldi. Eğer harici bir kaynaktan gelen entropi, tam olarak geçerli konum dizini havuzun en sonuna işaret ettiğinde, rastgele havuza enjekte edilirse, havuz arabellek bir bayt tarafından ve konum indeksinin kendisinin düşük baytının üzerine yazılır.

-Tamsayı Taşması Kusuru – PuTTY’nin önceki tüm sürümlerinde, eksik anahtar boyutu iade RSA anahtar değişimi nedeniyle bir Tamsayı taşması sorunu yaşanıyor. Uzak bir sunucu, kısa bir RSA anahtarı göndererek güvenlik açığını tetikleyebilir, bu da bir tamsayı taşması ve belleğin kontrolsüz bir şekilde yazılmasına neden olabilir. PuTTY geliştiricileri, bu kusurun müşteri üzerinde kontrol sağlamak için kullanılıp kullanılamayacağından emin değiller, ancak sorun anahtar değişimi sırasında gerçekleştiğinden ve ana bilgisayar anahtar kontrolünden önce gerçekleştiğinden, ortadaki adam bilmese bile taşma MitM saldırısı ile tetiklenebilir. Dolayısıyla, bağlandığınızı düşündüğünüz sunucuya güvenseniz bile güvende değilsiniz. ”

-Terminal DoS Saldırıları – PuTTY’deki son üç güvenlik açığı bir sunucunun çökmesine veya farklı metinler göndererek istemcinin terminalini yavaşlatmasına izin veriyor. Sunucuları bellek potansiyel olarak sınırsız miktarda tahsis sistemi neden bir reddi hizmet saldırısına neden olabilir müşterinin terminaline, Unicode karakter uzun kırılmamış dize gönderebilir. İkinci DoS saldırısı, çıktıdaki müşterinin terminaline birleştirici karakterler, çift genişlikli metin, tek sayıda terminal sütunu ve GTK gönderilerek tetiklenebilir. Üçüncü DoS saldırısında, müşteriye Çince, Japonca ve Korece tarafından kullanılan genişlik-2 karakterleri gönderilerek, PuTTY’nin terminal emülatörü çökmeye zorlanabilir.

PuTTY kullanıyorsanız, en son sürümünü indirip kullandığınızdan emin olun.