G.O.S.S.I.P 安全事件 2024-04-16 PuTTY 高危漏洞 CVE-2024-31497

admin 2024年4月17日19:37:50评论2 views字数 497阅读1分39秒阅读模式

G.O.S.S.I.P 安全事件 2024-04-16 PuTTY 高危漏洞 CVE-2024-31497

来自Ruhr University Bochum的Fabian Bäumer和Marcus Brinkmann在PuTTY(版本 v0.68-0.80)中发现了一个高危的安全漏洞,具体情况是PuTTY的私钥生成算法在产生一个特定的私钥类型及长度——521-bit ECDSA——的时候,生成了开头9个bit是全零,然后才是随机内容的私钥。你看到这里估计能猜出来点什么(9+512=521),对,PuTTY原始的私钥生成算法是2001年设计的,而后来的标准(RFC 6979)是2013年才发布的,原始的算法大概是先获取一个特定的SHA-512的摘要值,然后执行一个 mod q 操作,这个q是一个512比特的数,因此在私钥长度小于512比特的时候没问题,但是对521-bit ECDSA的私钥就完蛋了!

安全威胁:在使用这种有问题的私钥(进行签名)的情况下,攻击者在获取约 60 个相同私钥生成的有效 ECDSA 签名后,可以恢复密钥。我们会在后续给出一个实际的例子,欢迎大家关注。

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 安全事件 2024-04-16 PuTTY 高危漏洞 CVE-2024-31497

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日19:37:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 安全事件 2024-04-16 PuTTY 高危漏洞 CVE-2024-31497http://cn-sec.com/archives/2665499.html

发表评论

匿名网友 填写信息