Descubren una importante vulnerabilidad en PuTTY, el cliente SSH más usado en Windows

PuTTY es considerado, por muchos, como el mejor cliente SSH para Windows. Es, sin duda, uno de los más utilizados. Por eso, cuando aparece un problema, puede afectar a muchos usuarios. En este artículo nos hacemos eco de una vulnerabilidad que afecta a este cliente SSH. Vamos a hablarte de en qué consiste el fallo y qué debes hacer para evitar problemas. Corregir vulnerabilidades de este tipo, siempre es esencial para preservar la seguridad y privacidad.

Desde PuTTY y Telnet, han lanzado una advertencia para todos los usuarios que utilicen este servicio y tengan alguna versión entre la 0.68 y 0.80. Han detectado una vulnerabilidad crítica que afecta a estas versiones y puede suponer un problema importante para todos aquellos que tengan instalado este cliente SSH en Windows.

Grave vulnerabilidad de PuTTY

Concretamente, este fallo de seguridad ha sido registrado como CVE-2024-31497. Ha sido descubierto por Fabian Bäumer y Marcus Brinkmann, que pertenecen a la Universidad Ruhr de Bochum. Pero, ¿en qué consiste exactamente? Esta vulnerabilidad puede llegar a comprometer la clave privada. Un hipotético atacante, podría utilizar mensajes firmados y la clave pública para hacerse con la clave privada y empezar a falsificar firmas.

Esto es un problema importante, ya que ese atacante podría llegar a iniciar sesión en los servidores que la víctima utilice. Va a tener el control y actuar como si realmente fueran un usuario legítimo. Eso sí, para obtener las firmas, ese atacante va a tener que comprometer el servidor en el que se utiliza la clave y así autenticarse.

Utilizan técnicas de última generación y, en unas 60 firmas, podrían llegar a obtener esa clave privada. Estas firmas las podría recopilar un servidor malicioso y otras fuentes. Es algo que necesitará el atacante para lograr su objetivo.

Fallo en la protección de Windows

Además, hay que indicar que no afecta únicamente a PuTTY; también afecta a otros servicios que utilizan una versión vulnerable del software. Por tanto, si tienes alguno de estos productos, deberías revisarlo y solucionar el problema antes de que te afecte. Te dejamos una lista con los que son:

  • FileZilla (3.24.1 – 3.66.5)
  • WinSCP (5.9.5 – 6.3.2)
  • TortugaGit (2.4.0.2 – 2.15.0)
  • TortugaSVN (1.10.0 – 1.14.6)

Soluciona el problema

Como suele ocurrir con fallos de este tipo, la solución pasa por actualizar. Es esencial siempre contar con las últimas versiones, ya que te aseguras de corregir fallos y, al mismo tiempo, de tener las últimas novedades disponibles y así aprovechar mejor un programa que utilices o cualquier servicio de tu día a día.

Para corregir este problema en concreto, lo que debes hacer es instalar la versión PuTTY 0.81. A partir de esa versión, ya se corrige la vulnerabilidad CVE-2024-31497 y un atacante no va a poder explotarla para poner en riesgo tu seguridad. Por tanto, asegúrate de comprobar la versión que tienes instalada.

También debes actualizar estos programas a las siguientes versiones: FileZilla 3.67.0, WinSCP 6.3.3 y TortoiseGit 2.15.0.1. Respecto a los usuarios de TortugaSVN, recomiendan que utilicen Plink desde la última versión de PuTTY 0.81 a la hora de acceder a un repositorio SVN. Por el momento, no hay un parche disponible.

En definitiva, si utilizas PuTTY en Windows, es esencial que actualices a la última versión. Es uno de los mejores clientes SSH, por lo que puede afectar a muchos usuarios y es esencial corregir posibles problemas.