DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 27 Oktober, 2004, 19:10

Titel: SSH-Client PuTTY
Beitrag von: SiLæncer am 27 Oktober, 2004, 19:10
Durch eine Schwachstelle im freien Windows-SSH-Client PuTTY können präparierte SSH-Server auf dem Desktop beliebigen Code ausführen. Laut Advisory reicht bereits die Kontaktaufnahme mit einem Server, damit Angreifer den Fehler auszunutzen können. Da der Angriff schon vor der Verifikation des Host-Keys funktioniert, ist es nicht möglich festzustellen, ob man mit dem richtigen Server verbunden ist. IP-Adressen und Domain-Namen geben keinen hinreichenden Aufschluss darüber, da sich Verbindungen mittels ARP-Spoofing, DNS-Cache-Poisoning und anderen Methoden umleiten beziehungsweise entführen lassen. Wie der Angriff genau funktioniert, ist nicht beschrieben. Nähere Informationen will der Sicherheitsdienstleister iDEFENSE wohl demnächst in einem eigenen Advisory veröffentlichen.

In der aktualisierten Version 0.56 von PuTTY ist das Sicherheitsloch gestopft. Anwender sollten ihr System so bald als möglich mit dieser Version aktualisieren. Zudem haben die Entwickler weitere Fehler beseitigt und PuTTY mit neuen Funktionen augestattet: Beispielsweise lassen sich nun eingefrorene Sessions wiederbeleben.

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Quelle : www.heise.de
Titel: SSH-Client PuTTY mit Trojaner
Beitrag von: SiLæncer am 05 Januar, 2005, 11:16
Gefälschte PuTTY-Version bei CNet zum Download

Die Entwickler der freien Telnet- und SSH-Implementierung PuTTY für Windows und Unix warnen, dass eine Version ihrer Software, die bei CNet zum Download angeboten wurde, diverse Spyware installiert.

Betroffen war PuTTY 0.56, das unter download.com für rund zwei Wochen bis zum 23. Dezember zum Download angeboten wurde. Wie die Software ihren Weg auf die Server von CNet fand, ist unklar.

Die Version war nur 509.860 Byte groß - deutlich kleiner als jede normale Version des PuTTY-Installers, der veröffentlicht wurde. Die Entwickler weisen in diesem Zusammenhang einmal mehr auf die zur Verfügung gestellten md5-Prüfsummen hin, anhand derer sich die Echtheit der Dateien überprüfen lässt.

http://www.chiark.greenend.org.uk/~sgtatham/putty/keys.html

Quelle : www.golem.de
Titel: Zwei Schwachstellen in PuTTY
Beitrag von: SiLæncer am 21 Februar, 2005, 16:15
Durch Fehler im freien SSH-Client PuTTY können SSH-Server auf dem Client-Rechner beliebigen Code ausführen. Die Schwachstellen betreffen alle Versionen bis einschließlich 0.56. Die Entwickler raten jedem, so schnell als möglich auf Version 0.57 upzudaten, in der sie die Probleme beseitigten. SSH besteht aus einer ganzen Kombination von Protokollen, die kryptographisch abgesicherte Kommunikation in unsicheren Netzen ermöglichen.

Die Probleme sind in den Funktionsaufrufen von sftp_pkt_getstring() und fxp_readdir_recv() der Datei sftp.c. Durch einen Integer Overflow kann ein Angreifer mit Hilfe eines präparierten SSH-Servers Desktopsysteme kompromittieren. Ein erfolgreicher Angriff kann allerdings, im Unterschied zu einem früheren Fehler, erst erfolgen, nachdem der Server den Host-Key verifizierte. Der Angriff kann also nur von Servern erfolgen, denen der Benutzer bereits vertraut.

Quelle und Links : http://www.heise.de/newsticker/meldung/56628
Titel: SSH-Client PuTTY in neuer Version
Beitrag von: SiLæncer am 25 Januar, 2007, 19:37
In der neuen Version 0.59 bringt der beliebte SSH-Client PuTTY neben zahlreichen Bug-Fixes auch einige Verbesserungen mit sich. So kommuniziert der Client nun auch über serielle Schnittstellen. Zudem unterstützt die Windows-Version von PuTTY die gleichen Funktionen für lokale Proxies wie die Unix-Version (local proxy command) und kann 2-GByte-Dateitransfers durchführen. Des Weiteren wurde die Geschwindigkeit verbessert und zahlreiche Kryptographie-Funktionen überarbeitet. Schließlich bekam Putty eine erweiterte Hilfefunktion und unterstützt jetzt auch die Online-Hilfe unter Vista. Bei Einsatz des neuen Windows soll PuTTY nun auch mit IPv6 fehlerfrei arbeiten können. Die Seed-Datei PUTTY.RND wird nach Angaben von Entwickler Simon Tatham unter Windows künftig standardmäßig an etwas geschützteren Orten abgelegt.
Anzeige

Siehe dazu auch:

    * PuTTY Change Log, Zusammenfassung der Änderungen

Quelle und Links : http://www.heise.de/newsticker/meldung/84289
Titel: Sicherheitsproblem in SSH-Client PuTTY behoben
Beitrag von: SiLæncer am 12 Dezember, 2011, 13:16
(http://www.heise.de/imgs/18/7/4/5/9/9/6/9e05745dbcbab3bc.png)
Der quelloffene SSH-Client für Windows PuTTY steht ab sofort in der Version 0.62 zum Download bereit, gab Entwickler Simon Tatham in einer Mitteilung bekannt. Die neue Version behebt hauptsächlich Fehler, von denen einer die Sicherheit des Programms betrifft.

Die Vorgängerversionen 0.59, 0.60 und 0.61 behalten das beim Login auf einen SSH2-Server eingegebene Passwort während der Laufzeit weiterhin im Speicher. Andere Programm könnten diese Speicherbereiche einerseits auslesen, die Passwörter gelangen anderseits aber auch in Speicherdumps oder in Auslagerungsdateien. Die aktuelle Version behebt dieses Fehlverhalten.

Weitere Korrekturen beheben Fehler bei der Darstellung und bei der Authentifizierung über GSSAPI bei PuTTY und betreffen Probleme bei den Putty-Tools Pageant, PuTTYtel, Pscp und Psftp. Details dazu beschreibt Tatham in den Release Notes (http://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html).

Quelle : www.heise.de
Titel: SSH-Client Putty: Trojaner-Version im Umlauf
Beitrag von: SiLæncer am 19 Mai, 2015, 15:41
Wer mit dem SSH-Client Putty auf Geräte zugreifen will, sollte auf die Quelle des Clients achten. Aktuell geistert nämlich eine Version durch das Internet, die einen Trojaner auf Computer schmuggelt, um Daten abzugreifen.

Über den Secure-Shell-Client (SSH) Putty greift man über eine verschlüsselte Verbindung auf entfernte Geräte zu. Das Tool ist Open Source und kostenlos verfügbar. Aktuell ist aber eine Trojaner-Version im Umlauf, die Computer ausspioniert, wie Symantec in seinem Blog berichtet.

Dem Autor zufolge ist die verseuchte Version schon seit Ende 2013 unterwegs, tauchte in jüngster Vergangenheit aber wieder vermehrt auf. Um Nutzer zum Download der Trojaner-Version zu verleiten, nutzen die Ersteller der Malware kompromittierte Webseiten zum Umleiten auf ihre eigene Seite, wo sie den Download zur Verfügung stellen. Wer Putty von der offiziellen Seite oder bei heise Download herunterlädt, erhält eine saubere Version.

Trojaner-Version aus dem Weg gehen

Die verseuchte Version von Putty sei daran zu erkennen, dass die Datei deutlich größer als die offizielle Version (512 Kilobyte) ausfällt. Zudem sollten Virenscanner mit aktuellen Signaturen den Schädling erkennen. Wer Putty aus einer dubiosen Quelle installiert hat, sollte das About-Fenster aufrufen. Steht dort „Unidentified build, Nov 29 2013 21:41:02“, handelt es sich dabei um die Version mit Schadcode.

Wer sich den Trojaner eingefangen hat, muss damit rechnen, dass die Log-in-Daten des Computers oder Servers, mit dem man sich via Putty verbunden hat, an die Angreifer übertragen wurden. Anschließend könnten diese Informationen von dem Computer abgreifen.

Das ist nicht das erste Mal, dass ein Open-Source-Tool mit einem Trojaner vermischt wird. Anfang 2014 sorgte eine trojanisierte Ausgabe des FTP-Clients FileZilla für negative Schlagzeilen.

Quelle : www.heise.de