首页 -> 安全研究

安全研究

安全漏洞
Putty SSH2验证本地密码泄露漏洞

发布日期:2003-01-29
更新日期:2003-02-08

受影响系统:
Simon Tatham PuTTY 0.53b
Simon Tatham PuTTY 0.53
Simon Tatham PuTTY 0.49
Simon Tatham PuTTY 0.48
描述:
BUGTRAQ  ID: 6724
CVE(CAN) ID: CVE-2003-0048

PuTTY是一款免费的Telnet和SSH客户端实现,可使用在Win32平台下。

PuTTY没有安全处理内存中密码信息,本地攻击者可以利用这个漏洞恢复用户验证密码信息。

PuTTY没有正确处理内存中的信息,允许本地攻击者访问内存或Dump内存信息而获得验证信息。当通过SSH2连接服务器时,攻击者可以搜索内存获得登录信息。通过搜索第二次出现的字符串"password:",就可以获得密码信息,因为用户的密码信息以明文方式存储在此字符串之后。

<*来源:iDEFENSE Labs (labs@idefense.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104386492422014&w=2
*>

建议:
厂商补丁:

Simon Tatham
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.chiark.greenend.org.uk/~sgtatham/putty/

浏览次数:2771
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障