Sicherheitslücke in PuTTY Veröffentlicht am: 12.08.2004 12:06:56 Am 3. August stopfte das Projekt Team an der Cambridge Universität eine Sicherheitslücke in ihrem freien und weit verbreiteten SSH-Client. Aktuell ist nun Version beta 0.55 und für alle Interessierten folgt hier noch eine kurze Beschreibung des Exploits. Angreifbar wird die Workstation von der aus man sich zu einem Server verbinden kann. Ist dieser entsprechend präpariert und verwendet man für die Authentifizierung das SSH2-Protokoll (normalerweise üblich), dann kann noch, bevor der Host-Schlüssel verifiziert wird, bösartiger Code auf der Workstation ausgeführt werden. Real könnte es so aussehen, dass ein Cracker mittels ARP-Flooding die Server-IP auf seinen speziell eingerichteten Rechner leitet. Daher ist es auch nicht notwendig der ursprünglichen Server zu penetrieren, weil besagte Lücke vor der Überprüfung des Ziel-Rechners Anwendung findet! Und da PuTTY vorrangig von Administratoren in Windows-Umgebungen eingesetzt wird, sind diese meist als solche an der Arbeitsstation angemeldet. Ergo: der Code läuft mit vollen Rechten und kann maximalen Schaden anrichten. In diesem Sinne steht wieder mal ein Update an, das Sie unter untenstehendem Link downloaden können. PuTTY Christian Sudec |