📚 PuTTY bis 0.67 SCP Command-Line Utility Stack-Based Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 81709
Betroffen: PuTTY bis 0.67
Veröffentlicht: 07.04.2016
Risiko: kritisch
Erstellt: 08.04.2016
Eintrag: 67.3% komplett
Beschreibung
In PuTTY bis 0.67 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es eine unbekannte Funktion der Komponente SCP Command-Line Utility. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-Based) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 07.04.2016 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-2563 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 89727 (FreeBSD : PuTTY – old-style scp downloads may allow remote code execution (7f0fbb30-e462-11e5-a3f3-080027ef73ec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
- cpe:/a:putty:putty:0.0
- cpe:/a:putty:putty:0.1
- cpe:/a:putty:putty:0.2
- cpe:/a:putty:putty:0.3
- cpe:/a:putty:putty:0.4
- cpe:/a:putty:putty:0.5
- cpe:/a:putty:putty:0.6
- cpe:/a:putty:putty:0.7
- cpe:/a:putty:putty:0.8
- cpe:/a:putty:putty:0.9
- cpe:/a:putty:putty:0.10
- cpe:/a:putty:putty:0.11
- cpe:/a:putty:putty:0.12
- cpe:/a:putty:putty:0.13
- cpe:/a:putty:putty:0.14
- cpe:/a:putty:putty:0.15
- cpe:/a:putty:putty:0.16
- cpe:/a:putty:putty:0.17
- cpe:/a:putty:putty:0.18
- cpe:/a:putty:putty:0.19
- cpe:/a:putty:putty:0.20
- cpe:/a:putty:putty:0.21
- cpe:/a:putty:putty:0.22
- cpe:/a:putty:putty:0.23
- cpe:/a:putty:putty:0.24
- cpe:/a:putty:putty:0.25
- cpe:/a:putty:putty:0.26
- cpe:/a:putty:putty:0.27
- cpe:/a:putty:putty:0.28
- cpe:/a:putty:putty:0.29
- cpe:/a:putty:putty:0.30
- cpe:/a:putty:putty:0.31
- cpe:/a:putty:putty:0.32
- cpe:/a:putty:putty:0.33
- cpe:/a:putty:putty:0.34
- cpe:/a:putty:putty:0.35
- cpe:/a:putty:putty:0.36
- cpe:/a:putty:putty:0.37
- cpe:/a:putty:putty:0.38
- cpe:/a:putty:putty:0.39
- cpe:/a:putty:putty:0.40
- cpe:/a:putty:putty:0.41
- cpe:/a:putty:putty:0.42
- cpe:/a:putty:putty:0.43
- cpe:/a:putty:putty:0.44
- cpe:/a:putty:putty:0.45
- cpe:/a:putty:putty:0.46
- cpe:/a:putty:putty:0.47
- cpe:/a:putty:putty:0.48
- cpe:/a:putty:putty:0.49
- cpe:/a:putty:putty:0.50
- cpe:/a:putty:putty:0.51
- cpe:/a:putty:putty:0.52
- cpe:/a:putty:putty:0.53
- cpe:/a:putty:putty:0.54
- cpe:/a:putty:putty:0.55
- cpe:/a:putty:putty:0.56
- cpe:/a:putty:putty:0.57
- cpe:/a:putty:putty:0.58
- cpe:/a:putty:putty:0.59
- cpe:/a:putty:putty:0.60
- cpe:/a:putty:putty:0.61
- cpe:/a:putty:putty:0.62
- cpe:/a:putty:putty:0.63
- cpe:/a:putty:putty:0.64
- cpe:/a:putty:putty:0.65
- cpe:/a:putty:putty:0.66
- cpe:/a:putty:putty:0.67
Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $2k-$5k (Heute)
Nessus ID: 89727
Nessus Name: FreeBSD : PuTTY – old-style scp downloads may allow remote code execution (7f0fbb30-e462-11e5-a3f3-080027ef73ec)
Nessus File: freebsd_pkg_7f0fbb30e46211e5a3f3080027ef73ec.nasl
Nessus Family: FreeBSD Local Security Checks
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
07.04.2016 | Advisory veröffentlicht
08.04.2016 | VulDB Eintrag erstellt
08.04.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2016-2563 (mitre.org) (nvd.nist.org) (cvedetails.com)
...