For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00550
Identificador(es)
ASA-2019-00550, CVE-2019-17067
Título
Sequestro de sockets usados para local port forwarding
Fabricante(s)
PuTTY team
Produto(s)
PuTTY
Versão(ões) afetada(s)
PuTTY versões anteriores a 0.73
Versão(ões) corrigida(s)
PuTTY versão 0.73
Prova de conceito
Desconhecido
Descrição
No Windows, sockets usados para local port forwarding são abertos em um modo que não impedia que outros processos também escutassem nas mesmas portas e roubassem algumas das conexões de entrada.
Detalhes técnicos
Diferente de IP stacks sensíveis, o Windows requer uma opção de socket não padrão para impedir que uma segunda aplicação seja vinculada a uma porta em uso, fazendo com que algumas das conexões recebidas sejam desviadas. Use SO_EXCLUSIVEADDRUSE sockets.
Créditos
Patrick Stekovic
Referência(s)
PuTTY 0.73 is released
https://lists.tartarus.org/pipermail/putty-announce/2019/000029.html
Download PuTTY: release 0.73
https://www.chiark.greenend.org.uk/~sgtatham/putty/releases/0.73.html
winnet: use SO_EXCLUSIVEADDRUSE for listening sockets.
https://git.tartarus.org/?p=simon/putty.git;a=commit;h=15653f67e8559787d021dda415d93696e98d1804
CVE-2019-17067
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17067
CVE-2019-17067
https://nvd.nist.gov/vuln/detail/CVE-2019-17067
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 7 outubro 2019