Simon Tatham PuTTY まで2010-06-01 SSH Handshake Message Length sshrsa.c/sshdss.c getstring Remote Code Execution

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.7$0-$5k0.00

Simon Tatham PuTTY内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【SSH Handshake Message Length Handler】のファイル【sshrsa.c/sshdss.c】に含まれる関数【getstring】です。 未知の値で改ざんすることが、 Remote Code Executionを突く攻撃に繋がります。 この問題をCWEでは、CWE-189 と定義しました。 この脆弱性は 2013年07月21日に SEARCH-LAB Ltd.の Gergely Eberhardtより「Website」の アドバイザリーにて 「PuTTY SSH handshake heap overflow (CVE-2013-4852)」として 紹介されました。 アドバイザリーは search-lab.hu から入手可能です。 一般公開はベンダーとの協力で行われています。

この脆弱性は CVE-2013-4852 として知られています。 CVEの割り当ては 2013年07月16日 に行われました。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリーは次を指摘しています。

(…) The bignum_from_bytes() function invoked by getstring() received a data buffer along with ist length represented by a signed integer (nbytes) and performed the following arithmetical operation before allocating memory to store he buffer: w = (nbytes + BIGNUM_INT_BYTES - 1) / BIGNUM_INT_BYTES; / bytes->words / result = newbn(w); If the value of nbytes was -1 (0xffffffff), the value of w would overflow to a very small positive number (depending on the value of BIGNUM_INT_BYTES), causing newbn() to reserve a very small memory area. Then a large number of bytes would be copied into the data buffer afterwards, resulting in a heap overflow. Similarly, if nbytes was chosen so that w would be -1, the newbn() function would allocate zero bytes in memory via snewn() and attempt to write the size of the Bignum (in four bytes) into the allocated zero-byte area, also resulting in a heap overflow.

このエクスプロイトツールは proof-of-concept として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 アドバイザリーは次を指摘しています。

In the standalone PuTTY client the attacker does not have precise control over the memory corruption, so this bug can only cause a local denial-of-service (crash). However, in other software that uses PuTTY code, such heap corruption could have more severe effects. Specifically in case of WinSCP, this vulnerability could potentially lead to code execution due to the exception handling employed by the program.
脆弱性スキャナーNessusはID【69476 (FileZilla Client < 3.7.2 SFTP Integer Overflow)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは分類【Windows 】に割り振られています。 商用脆弱性スキャナーQualysではプラグイン【 166403 (OpenSuSE Security Update for Filezilla (openSUSE-SU-2013:1347-1)) 】を使用してこの問題をテストできます。

バージョン Revision 9896 をアップグレードすることで、この問題に対処できます。 アップグレードされたバージョンは、svn.tartarus.org からダウンロードする準備ができています。 バグフィックスは、svn.tartarus.org からダウンロードすることが可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 アドバイザリーには次の備考が含まれています。

This vulnerability has been fixed in the development version of PuTTY. All developers using PuTTY code are recommended to use revision 9896 or later. The potential code execution vulnerability has been addressed in WinSCP 5.1.6.

脆弱性は「SecurityFocus (BID 61599), X-Force (86179), Secunia (SA54354), Vulnerability Center (SBV-40971) , Tenable (69476)」等の脆弱性データベースにも文書化されています。

影響あり

  • PuTTY 0.62
  • WinSCP 5.1.6

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.6
VulDB 一時的なメタスコア: 7.7

VulDB ベーススコア: 8.6
VulDB 一時的なスコア: 7.7
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: プライベート
ステータス: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 69476
Nessus 名前: FileZilla Client < 3.7.2 SFTP Integer Overflow
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 892736
OpenVAS 名前: Debian Security Advisory DSA 2736-1 (putty - several vulnerabilities
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: PuTTY Revision 9896
パッチ: svn.tartarus.org

タイムライン情報

2013年07月08日 🔍
2013年07月08日 +0 日 🔍
2013年07月16日 +8 日 🔍
2013年07月21日 +5 日 🔍
2013年08月05日 +15 日 🔍
2013年08月05日 +0 日 🔍
2013年08月08日 +3 日 🔍
2013年08月12日 +4 日 🔍
2013年08月13日 +1 日 🔍
2013年08月19日 +6 日 🔍
2021年05月21日 +2832 日 🔍

ソース情報

アドバイザリー: PuTTY SSH handshake heap overflow (CVE-2013-4852)
調査者: Gergely Eberhardt
組織: SEARCH-LAB Ltd.
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2013-4852 (🔍)
OVAL: 🔍

X-Force: 86179
Vulnerability Center: 40971 - PuTTY <=0.62 'getstring()\x27 Function Integer Overflow Allows Remote DoS, Medium
SecurityFocus: 61599 - PuTTY 'getstring()' Function Multiple Integer Overflow Vulnerabilities
Secunia: 54354 - PuTTY Multiple Integer Overflow Vulnerabilities, Moderately Critical
OSVDB: 95970

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2013年08月08日 10:47
更新済み: 2021年05月21日 09:02
変更: 2013年08月08日 10:47 (95), 2017年05月08日 09:03 (4), 2021年05月21日 09:02 (3)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you need the next level of professionalism?

Upgrade your account now!