PuTTY严重漏洞(CVE-2024-31497)允许攻击者破坏私钥并使用它们来伪造签名

admin 2024年4月17日14:16:03评论55 views字数 1304阅读4分20秒阅读模式

导 

PuTTY Secure Shell (SSH) 和 Telnet 客户端受到严重漏洞的影响,该漏洞可被用来恢复私钥。

PuTTY严重漏洞(CVE-2024-31497)允许攻击者破坏私钥并使用它们来伪造签名

PuTTY 工具从 0.68 到 0.80(含)均受到严重漏洞的影响,该漏洞的编号为CVE-2024-31497,该漏洞位于从使用 NIST P521 曲线的 ECDSA 私钥生成签名的代码中。

攻击者可以利用该漏洞恢复 NIST P-521 私钥。

“该漏洞的影响是破坏私钥。拥有几十条签名消息和公钥的攻击者有足够的信息来恢复私钥,然后伪造签名,利用漏洞会允许攻击者登录使用该密钥的任何服务器。”漏洞公告(https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html)描述称:“要获得这些签名,攻击者只需简单地破坏您使用密钥进行身份验证的任何服务器,或者立即获得对持有密钥的副本的访问权限。(这些签名不会暴露给 SSH 连接的被动窃听者。)”

该漏洞是由波鸿鲁尔大学的研究人员 Fabian Bäumer 和 Marcus Brinkmann 发现的。Bäumer 解释说,该漏洞源于有偏差的 ECDSA 加密随机数的生成,这可能允许完全恢复密钥。

“对于 NIST P-521,PuTTY 客户端和所有相关组件都会生成严重偏差的 ECDSA 随机数。更准确地说,每个 ECDSA 随机数的前 9 位为零。这允许使用最先进的技术在大约 60 个签名中恢复完整的密钥。这些签名可以由恶意服务器获取(鉴于客户端不以明文方式传输签名,因此不可能进行中间人攻击),也可以从任何其他来源获取,例如通过转发代理签名的 git 提交。”

Bäumer 解释道。“其他曲线的随机数生成也略有偏差。然而,这种偏差可以忽略不计,远远不足以执行基于格的密钥恢复攻击(不考虑密码分析的进步)。”

以下产品包含受影响的 PuTTY 版本,因此也受到该缺陷的影响:

  • FileZilla (3.24.1 – 3.66.5)

  • WinSCP (5.9.5 – 6.3.2)

  • TortoiseGit (2.4.0.2 – 2.15.0)

  • TortoiseSVN (1.10.0 – 1.14.6)

该缺陷已在 PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3 和 TortoiseGit 2.15.0.1 中修复。

建议 TortoiseSVN 用户在通过 SSH 访问 SVN 存储库时将 TortoiseSVN 配置为使用最新 PuTTY 0.81 版本中的 Plink,直到有补丁可用。

任何使用受缺陷CVE-2024-31497影响的 ECDSA NIST-P521 密钥的产品或组件都应被视为受到损害。应通过从authorized_keys、GitHub 存储库和任何其他相关平台中删除这些密钥来撤销这些密钥。

参考链接:

https://www.securityweek.com/critical-putty-vulnerability-allows-secret-key-recovery/

PuTTY严重漏洞(CVE-2024-31497)允许攻击者破坏私钥并使用它们来伪造签名

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(会杀毒的单反狗):PuTTY严重漏洞(CVE-2024-31497)允许攻击者破坏私钥并使用它们来伪造签名

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日14:16:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PuTTY严重漏洞(CVE-2024-31497)允许攻击者破坏私钥并使用它们来伪造签名https://cn-sec.com/archives/2666227.html

发表评论

匿名网友 填写信息