PuTTY漏洞的CVE标识符?

网络工程 思科
2022-02-11 05:33:59

我电脑上的 PuTTY 版本 0.66.0.0 据说可以被利用,允许远程服务器执行 DoS 攻击或执行任意代码。我确定这是因为 PSCP 在处理对下载请求的 SCP-SINK 文件大小响应时缺少对堆栈缓冲区的边界检查,但我无法找到此漏洞的 CVE 标识符。你能帮我找到吗?

这是我第一次发帖,如果我做错了什么,非常抱歉。

1个回答

只需查看PuTTY 主页它包含所有信息和链接。如果你做了一个简单的搜索,对你来说会快得多。我用了不到一秒钟的时间就找到了它。

摘要:漏洞:旧式scp下载可能允许远程代码执行
:漏洞:这是一个安全漏洞。
难度:有趣:只需要tuit,而且数量不多。
优先级:高:这应该在下一个版本中修复。
当前位置:0.66
固定位置:0.67 bc6c15ab5f636e05b7e91883f0031a7e06117947

0.67 之前的许多 PSCP 版本在处理旧式 SCP 协议的“接收器”方向(即从服务器下载到客户端)时存在堆栈损坏漏洞。

为了利用此漏洞,用户必须连接到恶意服务器并尝试下载任何文件。

(但请注意,该漏洞在主机密钥验证后启动,因此必须接受服务器的主机密钥才能达到此目的。)

此漏洞仅出现在旧 SCP 协议中,因此您可以在易受攻击的 PSCP 中解决它,方法是使用 -sftp 选项强制使用较新的 SFTP 协议,前提是您的服务器支持该协议。

此错误由tintinweb发现,并已分配 CVE ID CVE-2016-2563

漏洞详情:在 SCP 接收器协议中进行任何下载之前,服务器会发送一行文本,其中包含一个编码 Unix 文件权限的八进制数、一个编码文件大小的十进制数和文件名。由于文件大小可能超过 232 字节,而在 PuTTY 的某些编译配置中,宿主平台的最大整数类型只有 32 位宽,PuTTY 将十进制文件大小提取到一个临时字符串变量中发送到自己的 64 位十进制解码函数. 不幸的是,该提取是粗心的,使用没有长度限制的 sscanf,允许缓冲区溢出。