FreeBSD:PuTTY -- 使用后未能从内存中擦除私钥 (92fc2e2b-c383-11e4-8ef7-080027ef73ec)

low Nessus 插件 ID 81659

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Simon Tatham 报告:

当内存中含有不再需要的 PuTTY 敏感数据时,应从中擦除这些数据,以防恶意软件日后获取 PuTTY 进程的访问权限,或防止将该内存交换到磁盘或写入到崩溃转储文件。在 SSH 登录期间所输入的密码就是一个典型的例子;其他例子包括过时的会话密钥、公钥密码以及公钥的私有部分。

PuTTY 0.63 以及较早版本在从磁盘文件加载私钥之后,在函数 ssh2_load_userkey 中错误地泄漏了含有私钥副本的内存缓冲区。伴随函数 ssh2_save_userkey(仅可由 PuTTYgen 调用)也可泄漏副本,但此情况仅在无法创建该函数试图保存副本的文件时发生。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?474c3142

http://www.nessus.org/u?f43c292b

插件详情

严重性: Low

ID: 81659

文件名: freebsd_pkg_92fc2e2bc38311e48ef7080027ef73ec.nasl

版本: 1.6

类型: local

发布时间: 2015/3/6

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Low

基本分数: 2.1

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2015/3/5

漏洞发布日期: 2015/2/28

参考资料信息

CVE: CVE-2015-2157