lochkartenstanzer
Goto Top

Putty hat heftige Bugs korrigiert!

Moin,

Wie man aus https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html herauslesen kann, sind in den Versionen vor 0.71 gravierende Bugs, die es angeraten erscheinen lassen, möglichst schnell auf die neueste Version 0.71 zu wechseln:

Security fixes found by an EU-funded bug bounty programme:

a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
potential recycling of random numbers used in cryptography
on Windows, hijacking by a malicious help file in the same directory as the executable
on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
multiple denial-of-service attacks that can be triggered by writing to the terminal


lks

Content-ID: 430075

Url: https://administrator.de/contentid/430075

Printed on: November 3, 2024 at 04:11 o'clock

Penny.Cilin
Penny.Cilin Mar 18, 2019 at 11:03:50 (UTC)
Goto Top
Tach,

mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.

Was ist mit dem Bitvise SSH Client? Dieser ist auch Freeware.
Nutzt den jemand? Welche Alternativen gibt es noch?

Gruss Penny.
Looser27
Looser27 Mar 18, 2019 at 11:07:04 (UTC)
Goto Top
Moin,

ich nutze viel MobaXterm. Der setzt aber auch auf putty im Unterbau, wenn ich das richtig gesehen habe.

Gruß

Looser
Lochkartenstanzer
Lochkartenstanzer Mar 18, 2019 at 11:14:11 (UTC)
Goto Top
Zitat von @Penny.Cilin:

mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.

Ja, seit zwanzig Jahren "betastatus". Allerdings wäre das bei MS schon Windows 20. face-smile

lks
Penny.Cilin
Penny.Cilin Mar 18, 2019 at 11:34:13 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @Penny.Cilin:

mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.

Ja, seit zwanzig Jahren "betastatus". Allerdings wäre das bei MS schon Windows 20. face-smile
Windows isst doch schon seit Version 1.0 im Alpha/Betastatus. Außerdem Windows 110 Professional ist doch Windows XP. Wenn man die römische Ziffer nimmt. Und Windows XP hat doch seit 2014 keinen Support mehr, oder irre ich mich? face-wink

lks
Gruss Penny.
KMUlife
KMUlife Mar 18, 2019 at 12:43:08 (UTC)
Goto Top
Hi Lks

Danke für die Info!


@Penny.Cilin
Wir nutzen den Bitvise Produktiv...
Von der Funktionalität her ganz zufrieden, wies Sicherheitstechnisch aussieht weiss ich aber nicht =/.

Grüsse
KMUlife
Deepsys
Deepsys Mar 20, 2019 updated at 17:45:17 (UTC)
Goto Top
Hi,

danke für den Hinweis!

Aber wie soll man diese Lücken ausnutzen?
Das ist doch kein Dienst der dauerhaft läuft, sondern ein Client ...

Zitat von @Lochkartenstanzer:
on Windows, hijacking by a malicious help file in the same directory as the executable
Wenn ich auf derm Rechner im gleichen Verzeichnis eine Datei ablegen kann um eine sitzung zu klauen ... was bringt mir das?
Das merke ich doch direkt???

multiple denial-of-service attacks that can be triggered by writing to the terminal
?? Das merkt ich doch auch direkt??

So ganz verstehe ich das nicht, kann mich einer mal erleuchten?

VG,
Deepsys
Lochkartenstanzer
Lochkartenstanzer Mar 20, 2019 at 18:04:05 (UTC)
Goto Top
Zitat von @Deepsys:

Hi,

danke für den Hinweis!

Aber wie soll man diese Lücken ausnutzen?
Das ist doch kein Dienst der dauerhaft läuft, sondern ein Client ...

Indem Du einen bösartigen Server ausetzt, z.B. einen cserver den Du übernommen hast, um dann den "Eigentümer" zu infizieren.

ggf. sogar durch mitm.



Zitat von @Lochkartenstanzer:
on Windows, hijacking by a malicious help file in the same directory as the executable
Wenn ich auf derm Rechner im gleichen Verzeichnis eine Datei ablegen kann um eine sitzung zu klauen ... was bringt mir das?
Das merke ich doch direkt???

auch in skripten? Nicht jeder nutzt das immer interaktiv.



multiple denial-of-service attacks that can be triggered by writing to the terminal
?? Das merkt ich doch auch direkt??

So ganz verstehe ich das nicht, kann mich einer mal erleuchten?



Die Bugs bieten einfach eine Angriffsfläcche um das Clientsystem zu übernehmen. Bis man das merkt, ist die Kiste schon infiziert. und die Bombe schon plaziert.

kks
Deepsys
Deepsys Mar 20, 2019 updated at 18:10:43 (UTC)
Goto Top
Die Bugs bieten einfach eine Angriffsfläcche um das Clientsystem zu übernehmen. Bis man das merkt, ist die Kiste schon infiziert. und die Bombe schon plaziert.

Ok, jetzt wird es mir klarer. So, macht das schon Sinn. Wenn ein Skript dir quasi einfach die Remote-Maschinen unter der Tastatur klaut, ist das schon doof.
Danke, Erleuchtung ist da face-smile
aqui
aqui Mar 23, 2019 at 22:25:29 (UTC)
Goto Top
Welche Alternativen gibt es noch?
Na, TeraTerm natürlich !! face-wink
https://ttssh2.osdn.jp/index.html.en
TomTomBon
TomTomBon Mar 26, 2019 at 15:50:26 (UTC)
Goto Top
Moin Moin,

Ich würde sagen das übliche:
Leute die eine Ahnung von IT und Sicherheit haben und vor allem von Prozessen, werden seltener auf Attacken/Fallen reinfallen.
Aber Leute die die Sachen automatisiert bekommen, bekommen müssen, sind ein natürlicher Nährboden für so etwas..

Und dies hat NICHTS mit dem gelernten / ausgeübten Beruf zu tun!

Was mir schon über den Weg gelaufen ist das sich IT Admin schimpfte und auch noch entsprechende Positionen hatte..
Und Ich rede nicht vom 1st Level.
aqui
aqui Mar 26, 2019 at 18:11:07 (UTC)
Goto Top
Die gleiche Erfahrung haben wohl die meisten hier gemacht, da bist du nicht allein...!
TomTomBon
TomTomBon Mar 27, 2019 at 14:07:26 (UTC)
Goto Top
Ich weiß
:-P