流行开源SSH客户端PuTTY近日发布了重要安全更新,修复了一个可泄露用户加密密钥的严重漏洞。受影响的PuTTY版本号为0.68至0.80,最新的PuTTY 0.81修复了此漏洞。
依赖受影响PuTTY版本的其他程序(例如FileZilla、WinSCP、TortoiseGit和TortoiseSVN)也存在漏洞。这些产品也提供了相应的补丁程序或缓解措施。
PuTTY是一款用于SSH、Telnet等网络协议的开源客户端程序,可帮助用户连接远程服务器并传输文件。德国鲁尔大学的两位研究人员发现,PuTTY客户端及其相关组件在使用“NISTP-521”的情况下,会“生成严重偏差的ECDSA随机数(nonce)”,从而导致私钥泄露。该漏洞编号为CVE-2024-31497。
研究人员解释说:“恶意行为者只要监测到由使用相同密钥的任何PuTTY组件生成的大约60个有效ECDSA签名,就能够完全恢复NISTP-521密钥的私钥。”
研究人员指出,这些所需的签名可以通过恶意服务器窃取,也可以来自其他来源,例如签名的Git提交记录。
研究人员警告说:“即使修复了源代码中的漏洞后攻击仍能进行(假设对手拥有大约60个漏洞未修复时的签名),因此所有用于PuTTY的NIST P-521客户密钥都应被视为已泄露。”
PuTTY开发人员也发布安全报告并解释说:“攻击者只需拥有几十条签名消息和公钥,就足以恢复私钥,然后伪造签名,冒充用户的身份进行登录操作(例如,登录您使用该密钥的任何服务器)。为了获得这些签名,攻击者只需短暂攻破用来验证密钥的服务器,或暂时访问保存密钥的Pageant程序的副本即可。”
PuTTY开发人员敦促用户立即撤销受影响的密钥。美国国家标准与技术研究院(NIST)国家漏洞数据库中的CVE-2024-31497条目警告称,该漏洞可能导致供应链攻击。
参考链接:
https://www.openwall.com/lists/oss-security/2024/04/15/6
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。