PuTTY es considerado por muchos como el mejor cliente SSH para Windows, siendo uno de los más utilizados. Por lo tanto, cuando surge un problema, puede afectar a muchos usuarios. En este artículo se menciona una vulnerabilidad que afecta a este cliente SSH, explicando en qué consiste el fallo y cómo evitar problemas. Corregir este tipo de vulnerabilidades es fundamental para garantizar la seguridad y privacidad.
Desde PuTTY y Telnet han emitido una advertencia para los usuarios que utilicen versiones del 0.68 al 0.80. Han identificado una vulnerabilidad crítica que afecta a estas versiones y puede representar un problema serio para aquellos que tengan instalado este cliente SSH en Windows.
Grave vulnerabilidad de PuTTY
Esta vulnerabilidad de seguridad, registrada como CVE-2024-31497, fue descubierta por Fabian Bäumer y Marcus Brinkmann de la Universidad Ruhr de Bochum. ¿En qué consiste exactamente? Este fallo puede comprometer la clave privada, lo que permitiría a un atacante utilizar mensajes firmados y la clave pública para obtener la clave privada y falsificar firmas.
Este problema es grave, ya que un atacante podría iniciar sesión en los servidores que la víctima utiliza, teniendo control y actuando como un usuario legítimo. Sin embargo, el atacante necesitaría comprometer el servidor donde se utiliza la clave para autenticarse y obtener las firmas necesarias.
Utilizando técnicas avanzadas, un atacante podría obtener la clave privada en unas 60 firmas, recopiladas de un servidor malicioso y otras fuentes.
Es importante destacar que esta vulnerabilidad no solo afecta a PuTTY, sino también a otros servicios que utilizan una versión vulnerable del software. Por lo tanto, es recomendable revisar y solucionar el problema si se tiene alguno de estos productos:
- FileZilla (3.24.1 – 3.66.5)
- WinSCP (5.9.5 – 6.3.2)
- TortugaGit (2.4.0.2 – 2.15.0)
- TortugaSVN (1.10.0 – 1.14.6)
Resolviendo el problema
Como suele ocurrir con este tipo de fallos, la solución radica en actualizar. Es crucial contar siempre con las últimas versiones para corregir fallos y aprovechar las novedades disponibles. Para solucionar esta vulnerabilidad específica, es necesario instalar la versión PuTTY 0.81, que corrige el problema CVE-2024-31497 y evita su explotación por parte de un atacante.
También se deben actualizar los siguientes programas a las siguientes versiones: FileZilla 3.67.0, WinSCP 6.3.3 y TortoiseGit 2.15.0.1. En cuanto a los usuarios de TortugaSVN, se recomienda utilizar Plink desde la última versión de PuTTY 0.81 para acceder a un repositorio SVN, ya que no hay un parche disponible en este momento.
En resumen, si se utiliza PuTTY en Windows, es imprescindible actualizar a la última versión para evitar posibles problemas, ya que es uno de los mejores clientes SSH y afecta a muchos usuarios.