低危 PuTTY SSH键盘交互验证密码信息泄露漏洞

CVE编号

CVE-2011-4607

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-08-24
漏洞描述
Putty是一个免费的Windows平台下的telnet、rlogin和ssh客户端。当在内存中有敏感信息并且之后不使用时,PuTTY会清除内存中的数据,以防恶意软件访问PuTTY进程或内存转存到磁盘或写入到崩溃的Dump文件中。PuTTY 0.59到0.6包含一个缺陷,没有擦除在键盘交互验证过程中用户输入应答的内存信息。由于流行的SSH-2服务器使用键盘交换方法用于密码登录(不同于SSH-2专用密码方法),这表示在运行过程中,这些PuTTY版本会把登录密码存储在内存中。PuTTY 0.62修复了此漏洞,键盘交互应答,包括密码,会把内存中PuTTY的敏感信息擦除。但是这不能防止恶意软件读取PuTTY进程的内存数据。如一直使用的会话密钥。
解决建议
PuTTY 0.62已经修复此漏洞,建议用户下载使用:http://www.chiark.greenend.org.uk/~sgtatham/putty/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 putty putty 0.59 -
运行在以下环境
应用 putty putty 0.60 -
运行在以下环境
应用 putty putty 0.61 -
运行在以下环境
系统 debian_10 putty * Up to
(excluding)
0.62-1
运行在以下环境
系统 debian_11 putty * Up to
(excluding)
0.62-1
运行在以下环境
系统 debian_12 putty * Up to
(excluding)
0.62-1
运行在以下环境
系统 debian_6 putty * Up to
(excluding)
0.60+2010-02-20-1+squeeze2
运行在以下环境
系统 fedora_EPEL_5 putty * Up to
(excluding)
0.63-3.el5
运行在以下环境
系统 fedora_EPEL_6 putty * Up to
(excluding)
0.63-3.el6
运行在以下环境
系统 ubuntu_12.04.5_lts putty * Up to
(excluding)
0.62-1ubuntu1
阿里云评分
2.3
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    -
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况