ASA-2019-00551 – PuTTY: Injeção de conteúdo malicioso através do clipboard no modo bracketed paste


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00551

Identificador(es)

ASA-2019-00551, CVE-2019-14197

Título

Injeção de conteúdo malicioso através do clipboard no modo bracketed paste

Fabricante(s)

PuTTY team

Produto(s)

PuTTY

Versão(ões) afetada(s)

PuTTY versão 0.72

Versão(ões) corrigida(s)

PuTTY versão 0.73

Prova de conceito

Desconhecido

Descrição

No terminal PuTTY, o modo bracketed paste possui um falha na versão 0.72, de uma maneira que permite que os dados colados parecessem a entrada manual do teclado. Portanto, qualquer software que confie nas seqüências em colchetes para se proteger contra conteúdo malicioso no clipboard poderia ser enganado.

Detalhes técnicos

O reprojeto no commit 9fccb065a organizou que todos os dados do pressionamento de tecla passassem por term_keyinput_internal(), que chama term_bracketed_paste_stop() apenas no caso de o pressionamento de tecla ter interrompido uma colagem em andamento.

Os dados colados também passam por term_keyinput_internal() e o bracketed paste mode colchetes certamente não deve ser finalizado antes de ser enviado. Deveria ter condicionalizado a chamada para term_bracketed_paste_stop() no parâmetro flag ‘interativo’, que está precisamente lá para dizer a diferença entre colagem e entrada verdadeira do teclado.

Créditos

Desconhecido

Referência(s)

PuTTY 0.73 is released
https://lists.tartarus.org/pipermail/putty-announce/2019/000029.html

Download PuTTY: release 0.73
https://www.chiark.greenend.org.uk/~sgtatham/putty/releases/0.73.html

Don’t call term_bracketed_paste_stop before pasted data.
https://git.tartarus.org/?p=simon/putty.git;a=commit;h=2c279283cc695ade15bafb418a8207ef0edd89cd

Rework handling of the SRM escape sequence.
https://git.tartarus.org/?p=simon/putty.git;a=commit;h=9fccb065a

CVE-2019-17068
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17068

CVE-2019-17068
https://nvd.nist.gov/vuln/detail/CVE-2019-17068

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 7 outubro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.