PuTTY < 0.76 未充分驗證資料確實性弱點

high Nessus Plugin ID 190360

概要

遠端 Windows 主機具有一個受到未充分驗證資料確實性弱點影響的 SSH 用戶端。

說明

- 遠端主機上安裝有 0.76 之前的 PuTTY 版本,此版本會繼續建立 SSH 工作階段,即使從未傳送過實體驗證回應。這會讓受攻擊者控制的 SSH 伺服器更容易呈現稍後偽造的驗證提示 (攻擊者可用來擷取認證資料,並將這些資料用於用戶端使用者不希望實現的目的)。
從 0.76 版開始,如果 SSH 伺服器結束通訊協定的使用者驗證階段,而不要求 PuTTY 提供任何實體輸入,PuTTY 將包含放棄 SSH 連線的選項。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 PuTTY 0.76 版或更新版本。

另請參閱

http://www.nessus.org/u?a91dcb5c

http://www.nessus.org/u?9abf77e1

Plugin 詳細資訊

嚴重性: High

ID: 190360

檔案名稱: putty_076.nasl

版本: 1.1

類型: local

代理程式: windows

系列: Windows

已發布: 2024/2/9

已更新: 2024/2/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-36367

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:simon_tatham:putty

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/PuTTY

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/7/17

弱點發布日期: 2021/7/9

參考資訊

CVE: CVE-2021-36367