立級(jí)修補(bǔ)!PuTTY曝出密鑰泄露嚴(yán)重漏洞

流行開(kāi)源SSH客戶端PuTTY近日發(fā)布了重要安全更新,修復(fù)了一個(gè)可泄露用戶加密密鑰的嚴(yán)重漏洞。受影響的PuTTY版本號(hào)為0.68至0.80,最新的PuTTY 0.81修復(fù)了此漏洞。

640 (1).png

本文來(lái)自微信公眾號(hào)“GoUpSec”。

流行開(kāi)源SSH客戶端PuTTY近日發(fā)布了重要安全更新,修復(fù)了一個(gè)可泄露用戶加密密鑰的嚴(yán)重漏洞。受影響的PuTTY版本號(hào)為0.68至0.80,最新的PuTTY 0.81修復(fù)了此漏洞。

依賴受影響PuTTY版本的其他程序(例如FileZilla、WinSCP、TortoiseGit和TortoiseSVN)也存在漏洞。這些產(chǎn)品也提供了相應(yīng)的補(bǔ)丁程序或緩解措施。

PuTTY是一款用于SSH、Telnet等網(wǎng)絡(luò)協(xié)議的開(kāi)源客戶端程序,可幫助用戶連接遠(yuǎn)程服務(wù)器并傳輸文件。德國(guó)魯爾大學(xué)的兩位研究人員發(fā)現(xiàn),PuTTY客戶端及其相關(guān)組件在使用“NISTP-521”的情況下,會(huì)“生成嚴(yán)重偏差的ECDSA隨機(jī)數(shù)(nonce)”,從而導(dǎo)致私鑰泄露。該漏洞編號(hào)為CVE-2024-31497。

研究人員解釋說(shuō):“惡意行為者只要監(jiān)測(cè)到由使用相同密鑰的任何PuTTY組件生成的大約60個(gè)有效ECDSA簽名,就能夠完全恢復(fù)NISTP-521密鑰的私鑰。”

研究人員指出,這些所需的簽名可以通過(guò)惡意服務(wù)器竊取,也可以來(lái)自其他來(lái)源,例如簽名的Git提交記錄。

研究人員警告說(shuō):“即使修復(fù)了源代碼中的漏洞后攻擊仍能進(jìn)行(假設(shè)對(duì)手擁有大約60個(gè)漏洞未修復(fù)時(shí)的簽名),因此所有用于PuTTY的NIST P-521客戶密鑰都應(yīng)被視為已泄露。”

PuTTY開(kāi)發(fā)人員也發(fā)布安全報(bào)告并解釋說(shuō):“攻擊者只需擁有幾十條簽名消息和公鑰,就足以恢復(fù)私鑰,然后偽造簽名,冒充用戶的身份進(jìn)行登錄操作(例如,登錄您使用該密鑰的任何服務(wù)器)。為了獲得這些簽名,攻擊者只需短暫攻破用來(lái)驗(yàn)證密鑰的服務(wù)器,或暫時(shí)訪問(wèn)保存密鑰的Pageant程序的副本即可。”

PuTTY開(kāi)發(fā)人員敦促用戶立即撤銷受影響的密鑰。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)國(guó)家漏洞數(shù)據(jù)庫(kù)中的CVE-2024-31497條目警告稱,該漏洞可能導(dǎo)致供應(yīng)鏈攻擊。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論