ASA-2019-00550 – PuTTY: Sequestro de sockets usados para local port forwarding


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00550

Identificador(es)

ASA-2019-00550, CVE-2019-17067

Título

Sequestro de sockets usados para local port forwarding

Fabricante(s)

PuTTY team

Produto(s)

PuTTY

Versão(ões) afetada(s)

PuTTY versões anteriores a 0.73

Versão(ões) corrigida(s)

PuTTY versão 0.73

Prova de conceito

Desconhecido

Descrição

No Windows, sockets usados para local port forwarding são abertos em um modo que não impedia que outros processos também escutassem nas mesmas portas e roubassem algumas das conexões de entrada.

Detalhes técnicos

Diferente de IP stacks sensíveis, o Windows requer uma opção de socket não padrão para impedir que uma segunda aplicação seja vinculada a uma porta em uso, fazendo com que algumas das conexões recebidas sejam desviadas. Use SO_EXCLUSIVEADDRUSE sockets.

Créditos

Patrick Stekovic

Referência(s)

PuTTY 0.73 is released
https://lists.tartarus.org/pipermail/putty-announce/2019/000029.html

Download PuTTY: release 0.73
https://www.chiark.greenend.org.uk/~sgtatham/putty/releases/0.73.html

winnet: use SO_EXCLUSIVEADDRUSE for listening sockets.
https://git.tartarus.org/?p=simon/putty.git;a=commit;h=15653f67e8559787d021dda415d93696e98d1804

CVE-2019-17067
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17067

CVE-2019-17067
https://nvd.nist.gov/vuln/detail/CVE-2019-17067

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 7 outubro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.