2.1 CVE-2011-4607

Buffer Overflow Ransomware Risk
 

PuTTY 0.59 bis 0.61 löscht nicht den sensiblen Prozessspeicher bei der Verwaltung von Benutzerantworten, die während der tastaturinteraktiven Authentifizierung auftreten, was es lokalen Benutzern ermöglichen könnte, Anmeldepasswörter zu lesen, indem sie Zugriff auf den Prozessspeicher erhalten.
https://nvd.nist.gov/vuln/detail/CVE-2011-4607

Kategorien

CWE-119 : Unzulässige Einschränkung von Operationen innerhalb der Grenzen eines Speicherpuffers
Das Produkt führt Operationen an einem Speicherpuffer durch, kann aber von einem Speicherplatz lesen oder in einen Speicherplatz schreiben, der außerhalb der vorgesehenen Begrenzung des Puffers liegt. Dieser Begriff hat viele verschiedene Bedeutungen für unterschiedliche Zielgruppen. Aus Sicht der CWE-Zuordnung sollte dieser Begriff nach Möglichkeit vermieden werden. Einige Forscher, Entwickler und Tools meinen damit "Schreiben über das Ende eines Puffers hinaus", während andere denselben Begriff für "jedes Lesen oder Schreiben außerhalb der Grenzen eines Puffers verwenden, unabhängig davon, ob es vor dem Beginn des Puffers oder nach dem Ende des Puffers geschieht." Wieder andere verwenden denselben Begriff für "jede Aktion nach dem Ende eines Puffers, unabhängig davon, ob es sich um einen Lese- oder Schreibvorgang handelt." Da der Begriff sowohl für die Ausnutzung als auch für Schwachstellen verwendet wird, sorgt er für weitere Verwirrung. Einige prominente Anbieter und Forscher verwenden den Begriff "Pufferüberlauf", aber die meisten Leute verwenden "Pufferüberlauf". Siehe den alternativen Begriff für "Buffer Overflow" für den Kontext. Wird im Allgemeinen für Techniken verwendet, die Schwachstellen im Zusammenhang mit dem Speicherzugriff vermeiden, wie sie von CWE-119 und seinen Nachfolgern identifiziert wurden. Der Begriff ist jedoch nicht formal, und in der Praxis herrscht wahrscheinlich Uneinigkeit darüber, welche Schwachstellen implizit durch den Begriff "Speichersicherheit" abgedeckt sind. Diese Schwachstellen können mit dynamischen Werkzeugen und Techniken aufgedeckt werden, die mit der Software interagieren, indem große Testsuiten mit vielen verschiedenen Eingaben verwendet werden, wie z. B. Fuzzing, Robustheitstests und Fehlerinjektion. Der Betrieb der Software kann sich verlangsamen, aber sie sollte nicht instabil werden, abstürzen oder falsche Ergebnisse liefern. Verwenden Sie eine CPU und ein Betriebssystem, das Data Execution Protection (NX) oder ein gleichwertiges Verfahren bietet [REF-60] [REF-61]. Ersetzen Sie unbeschränkte Kopierfunktionen durch analoge Funktionen, die Längenargumente unterstützen, wie z.B. strcpy durch strncpy. Erstellen Sie diese, wenn sie nicht verfügbar sind. Falsche URI-Normalisierung in einem Produkt für den Anwendungsverkehr führt zu einem Pufferüberlauf, wie er in freier Wildbahn per CISA KEV ausgenutzt wurde. Pufferüberlauf in der Weboberfläche eines Wi-Fi-Routers, der per CISA KEV in freier Wildbahn ausgenutzt wurde. Klassischer stapelbasierter Pufferüberlauf im Media Player bei Verwendung eines langen Eintrags in einer Wiedergabeliste Heap-basierter Pufferüberlauf im Media Player bei Verwendung eines langen Eintrags in einer Wiedergabeliste Großer Präzisionswert in einer Formatzeichenkette löst Überlauf aus Negativer Offset-Wert führt zu Out-of-bounds-Lesung Missgestaltete Eingaben führen zu Zugriffen auf nicht initialisierte oder zuvor gelöschte Objekte, was zu einer Speicherfehlerkette führt: fehlende Synchronisation führt zu Speicherbeschädigung Kette: Machine-Learning-Produkt kann einen Heap-basierten Pufferüberlauf haben (CWE-122), wenn einige Integer-orientierte Grenzen durch die Verwendung von ceiling() und floor() auf Fließkomma-Werten berechnet werden (CWE-1339) vom Angreifer kontrollierter Array-Index führt zur Code-Ausführung Kette: -1 Wert aus einem Funktionsaufruf sollte einen Fehler anzeigen, wird aber stattdessen als Array-Index verwendet. Kette: Falsche Berechnungen führen zu falscher Zeiger-Dereferenz und Speicherkorruption Produkt akzeptiert manipulierte Nachrichten, die zu einer Dereferenzierung eines beliebigen Zeigers führen Kette: Missgestaltete Eingaben führen zur Dereferenzierung von nicht initialisiertem Speicher OS-Kernel vertraut dem vom Benutzer bereitgestellten Längenwert, was das Lesen sensibler Informationen ermöglicht Kette: Integer-Überlauf in sicher kodiertem Mail-Programm führt zu Pufferüberlauf. Im Jahr 2005 wurde dies als unrealistisch angesehen, um es auszunutzen, aber im Jahr 2020 wurde wiederentdeckt, dass es aufgrund der Entwicklungen der Technologie leichter auszunutzen ist. Pufferüberlauf mit einem regulären Ausdruck mit einer großen Anzahl von Captures Kette: ungeprüfte Metadaten zur Nachrichtengröße ermöglichen einen Integer-Überlauf (CWE-190), der zu einem Pufferüberlauf führt (CWE-119).

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:putty:putty:0.59:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.60:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.61:*:*:*:*:*:*:*


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
10 Buffer Overflow via Environment Variables
Hoch
100 Überlaufpuffer
Sehr hoch
123 Buffer Manipulation
Sehr hoch
14 Client-seitige Injektion-induzierter Pufferüberlauf
Hoch
24 Filter Failure through Buffer Overflow
Hoch
42 MIME Conversion
Hoch
44 Überlauf Binäre Ressourcendatei
Sehr hoch
45 Buffer Overflow via Symbolic Links
Hoch
46 Overflow Variables and Tags
Hoch
47 Buffer Overflow via Parameter Expansion
Hoch
8 Buffer Overflow in an API Call
Hoch
9 Buffer Overflow in Local Command-Line Utilities
Hoch


MITRE