立级修补!PuTTY曝出密钥泄露严重漏洞

admin 2024年4月19日02:50:48评论28 views字数 953阅读3分10秒阅读模式

立级修补!PuTTY曝出密钥泄露严重漏洞

流行开源SSH客户端PuTTY近日发布了重要安全更新,修复了一个可泄露用户加密密钥的严重漏洞。受影响的PuTTY版本号为0.68至0.80,最新的PuTTY 0.81修复了此漏洞。

依赖受影响PuTTY版本的其他程序(例如FileZilla、WinSCP、TortoiseGit和TortoiseSVN)也存在漏洞。这些产品也提供了相应的补丁程序或缓解措施。

PuTTY是一款用于SSH、Telnet等网络协议的开源客户端程序,可帮助用户连接远程服务器并传输文件。德国鲁尔大学的两位研究人员发现,PuTTY客户端及其相关组件在使用“NISTP-521”的情况下,会“生成严重偏差的ECDSA随机数(nonce)”,从而导致私钥泄露。该漏洞编号为CVE-2024-31497。

研究人员解释说:“恶意行为者只要监测到由使用相同密钥的任何PuTTY组件生成的大约60个有效ECDSA签名,就能够完全恢复NISTP-521密钥的私钥。”

研究人员指出,这些所需的签名可以通过恶意服务器窃取,也可以来自其他来源,例如签名的Git提交记录。

研究人员警告说:“即使修复了源代码中的漏洞后攻击仍能进行(假设对手拥有大约60个漏洞未修复时的签名),因此所有用于PuTTY的NIST P-521客户密钥都应被视为已泄露。”

PuTTY开发人员也发布安全报告并解释说:“攻击者只需拥有几十条签名消息和公钥,就足以恢复私钥,然后伪造签名,冒充用户的身份进行登录操作(例如,登录您使用该密钥的任何服务器)。为了获得这些签名,攻击者只需短暂攻破用来验证密钥的服务器,或暂时访问保存密钥的Pageant程序的副本即可。”

PuTTY开发人员敦促用户立即撤销受影响的密钥。美国国家标准与技术研究院(NIST)国家漏洞数据库中的CVE-2024-31497条目警告称,该漏洞可能导致供应链攻击。

参考链接:

https://www.openwall.com/lists/oss-security/2024/04/15/6

END

相关阅读

开源噩梦:GitHub一年泄露上千万密钥

安全厂商发生数据泄漏,客户连夜更换API密钥

微软披露中国黑客窃取其签名密钥内幕

谷歌推出首个抗量子硬件密钥

立级修补!PuTTY曝出密钥泄露严重漏洞

原文始发于微信公众号(GoUpSec):立级修补!PuTTY曝出密钥泄露严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日02:50:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   立级修补!PuTTY曝出密钥泄露严重漏洞https://cn-sec.com/archives/2669457.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息