設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

PuTTY SSH 工具發(fā)布緊急更新修復(fù)高危漏洞:私鑰可被竊取

2024/4/18 9:38:03 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 4 月 18 日消息,熱門 SSH 和 Telnet 工具 PuTTY 被曝安全漏洞,追蹤編號(hào)為 CVE-2024-31497,影響 0.68-0.80 版本,攻擊者只需使用 60 個(gè)簽名就能還原私鑰。官方目前已經(jīng)更新發(fā)布了 0.81 版本,并推薦用戶盡快升級(jí)到最新版本中。

該漏洞由波鴻魯爾大學(xué)的 Fabian B?umer 和 Marcus Brinkmann 發(fā)現(xiàn),存在于 PuTTY 工具的 SSH 身份認(rèn)證環(huán)節(jié)。該應(yīng)用會(huì)調(diào)用 NIST P-521 曲線生成 ECDSA nonces(臨時(shí)唯一加密數(shù)字),不過這些數(shù)字是通過確定性方式生成的,因此存在偏差。

攻擊者只需要訪問幾十條已簽名消息和公鑰,就能從中恢復(fù)私鑰,后續(xù)就可以偽造簽名,并在未經(jīng)授權(quán)的情況下訪問服務(wù)器。

IT之家注:除了 PuTTY 之外,包括 FileZilla、WinSCP 和 TortoiseGit 在內(nèi)的相關(guān)組件也存在該問題。目前官方發(fā)布了 PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3 和 TortoiseGit 2.15.0.1,修復(fù)了該問題。

官方表示 CVE-2024-31497 漏洞非常嚴(yán)重,敦促用戶和管理員立即更新。當(dāng)前使用 ECDSA NIST-P521 密鑰的產(chǎn)品或組件均受影響,應(yīng)通過從 authorized_keys、GitHub 存儲(chǔ)庫和任何其他相關(guān)平臺(tái)中刪除這些密鑰,防止未經(jīng)授權(quán)的訪問和潛在的數(shù)據(jù)泄露。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:sshputty

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知