IT之家 4 月 18 日消息,熱門 SSH 和 Telnet 工具 PuTTY 被曝安全漏洞,追蹤編號(hào)為 CVE-2024-31497,影響 0.68-0.80 版本,攻擊者只需使用 60 個(gè)簽名就能還原私鑰。官方目前已經(jīng)更新發(fā)布了 0.81 版本,并推薦用戶盡快升級(jí)到最新版本中。
該漏洞由波鴻魯爾大學(xué)的 Fabian B?umer 和 Marcus Brinkmann 發(fā)現(xiàn),存在于 PuTTY 工具的 SSH 身份認(rèn)證環(huán)節(jié)。該應(yīng)用會(huì)調(diào)用 NIST P-521 曲線生成 ECDSA nonces(臨時(shí)唯一加密數(shù)字),不過這些數(shù)字是通過確定性方式生成的,因此存在偏差。
攻擊者只需要訪問幾十條已簽名消息和公鑰,就能從中恢復(fù)私鑰,后續(xù)就可以偽造簽名,并在未經(jīng)授權(quán)的情況下訪問服務(wù)器。
IT之家注:除了 PuTTY 之外,包括 FileZilla、WinSCP 和 TortoiseGit 在內(nèi)的相關(guān)組件也存在該問題。目前官方發(fā)布了 PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3 和 TortoiseGit 2.15.0.1,修復(fù)了該問題。
官方表示 CVE-2024-31497 漏洞非常嚴(yán)重,敦促用戶和管理員立即更新。當(dāng)前使用 ECDSA NIST-P521 密鑰的產(chǎn)品或組件均受影響,應(yīng)通過從 authorized_keys、GitHub 存儲(chǔ)庫和任何其他相關(guān)平臺(tái)中刪除這些密鑰,防止未經(jīng)授權(quán)的訪問和潛在的數(shù)據(jù)泄露。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。