立级修补!PuTTY 曝出密钥泄露严重漏洞

图片[1]安全114-网络安全在线-网络安全百科-网安百科搜索引擎立级修补!PuTTY 曝出密钥泄露严重漏洞

流行开源 SSH 客户端 PuTTY 近日发布了重要安全更新,修复了一个可泄露用户加密密钥的严重漏洞。受影响的 PuTTY 版本号为 0.68  至 0.80,最新的 PuTTY 0.81 修复了此漏洞。

依赖受影响 PuTTY 版本的其他程序(例如 FileZilla、WinSCP、TortoiseGit 和 TortoiseSVN)也存在漏洞。这些产品也提供了相应的补丁程序或缓解措施。

PuTTY 是一款用于 SSH、Telnet 等网络协议的开源客户端程序,可帮助用户连接远程服务器并传输文件。德国鲁尔大学的两位研究人员发现,PuTTY 客户端及其相关组件在使用“NISTP-521”的情况下,会“生成严重偏差的 ECDSA 随机数(nonce)”,从而导致私钥泄露。该漏洞编号为 CVE-2024-31497。

研究人员解释说:“恶意行为者只要监测到由使用相同密钥的任何 PuTTY 组件生成的大约 60个有效 ECDSA 签名,就能够完全恢复 NISTP-521 密钥的私钥。”

研究人员指出,这些所需的签名可以通过恶意服务器窃取,也可以来自其他来源,例如签名的 Git 提交记录。

研究人员警告说:“即使修复了源代码中的漏洞后攻击仍能进行(假设对手拥有大约60个漏洞未修复时的签名),因此所有用于 PuTTY 的 NIST P-521 客户密钥都应被视为已泄露。”

PuTTY 开发人员也发布安全报告并解释说:“攻击者只需拥有几十条签名消息和公钥,就足以恢复私钥,然后伪造签名,冒充用户的身份进行登录操作(例如,登录您使用该密钥的任何服务器)。为了获得这些签名,攻击者只需短暂攻破用来验证密钥的服务器,或暂时访问保存密钥的 Pageant 程序的副本即可。”

PuTTY 开发人员敦促用户立即撤销受影响的密钥。美国国家标准与技术研究院(NIST)国家漏洞数据库中的 CVE-2024-31497 条目警告称,该漏洞可能导致供应链攻击。


转自GoUpSec,原文链接:https://www.goupsec.com/news/16183.html

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容