PuTTY密钥恢复漏洞(CVE-2024-31497)

admin 2024年4月22日00:33:34评论12 views字数 759阅读2分31秒阅读模式

PuTTY密钥恢复漏洞(CVE-2024-31497)

PuTTY密钥恢复漏洞

(CVE-2024-31497)

PuTTY是一种流行的开源终端仿真器、串行控制台和网络文件传输应用程序,支持 SSH、Telnet、SCP和SFTP等协议,可使用该软件通过SSH远程访问和管理服务器和其他网络设备。

01 漏洞描述

漏洞类型:PuTTY密钥恢复漏洞

简述:PuTTY版本0.68 - 0.80中使用NIST P521曲线的ECDSA私钥生成签名的代码中存在漏洞(当使用PuTTY或Pageant对SSH服务器进行身份验证时,它会根据密钥生成签名),获得约60条签名消息和公钥的威胁者可能恢复用户的NIST P-521私钥,然后伪造签名,登录使用该密钥的任何服务器,导致信息泄露和未授权访问SSH服务器等。

PuTTY密钥恢复漏洞(CVE-2024-31497)

02 漏洞影响版本

PuTTY版本 0.68 - 0.80 

注:该漏洞除了影响 PuTTY 之外,以下(不一定完整)产品列表捆绑了受影响的 PuTTY 版本,因此也容易受到攻击: 

FileZilla 3.24.1 - 3.66.5 

WinSCP 5.9.5 - 6.3.2 

TortoiseGit 2.4.0.2 - 2.15.0 

TortoiseSVN 1.10.0 - 1.14.6

03 漏洞修复方案

目前该漏洞已经修复,受影响用户可升级到以下版本:
PuTTY 0.81
FileZilla 3.67.0
WinSCP 6.3.3
TortoiseGit 2.15.0.1
建议 TortoiseSVN 用户在通过 SSH 访问 SVN 版本库时,配置 TortoiseSVN 使用最新 PuTTY 0.81 版本的 Plink,直到补丁可用。

04 参考链接

https://www.hljeu.edu.cn/xxzx/2024/0418/c1137a25030/page.htm

END

PuTTY密钥恢复漏洞(CVE-2024-31497)

原文始发于微信公众号(锋刃科技):PuTTY密钥恢复漏洞(CVE-2024-31497)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日00:33:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PuTTY密钥恢复漏洞(CVE-2024-31497)http://cn-sec.com/archives/2677806.html

发表评论

匿名网友 填写信息