编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

PuTTY严重漏洞=允许攻击者破坏私钥并使用它们来伪造签名

wxchong 2024-06-08 22:59:50 开源技术 73 ℃ 0 评论

PuTTY Secure Shell (SSH) 和 Telnet 客户端受到严重漏洞的影响,该漏洞可被用来恢复私钥。


PuTTY 工具从 0.68 到 0.80(含)均受到严重漏洞的影响,该漏洞的编号为CVE-2024-31497,该漏洞位于从使用 NIST P521 曲线的 ECDSA 私钥生成签名的代码中。


攻击者可以利用该漏洞恢复 NIST P-521 私钥。


“该漏洞的影响是破坏私钥。拥有几十条签名消息和公钥的攻击者有足够的信息来恢复私钥,然后伪造签名,利用漏洞会允许攻击者登录使用该密钥的任何服务器。”漏洞公告(https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html)描述称:“要获得这些签名,攻击者只需简单地破坏您使用密钥进行身份验证的任何服务器,或者立即获得对持有密钥的副本的访问权限。(这些签名不会暴露给 SSH 连接的被动窃听者。)”


该漏洞是由波鸿鲁尔大学的研究人员 Fabian B?umer 和 Marcus Brinkmann 发现的。B?umer 解释说,该漏洞源于有偏差的 ECDSA 加密随机数的生成,这可能允许完全恢复密钥。


“对于 NIST P-521,PuTTY 客户端和所有相关组件都会生成严重偏差的 ECDSA 随机数。更准确地说,每个 ECDSA 随机数的前 9 位为零。这允许使用最先进的技术在大约 60 个签名中恢复完整的密钥。这些签名可以由恶意服务器获取(鉴于客户端不以明文方式传输签名,因此不可能进行中间人攻击),也可以从任何其他来源获取,例如通过转发代理签名的 git 提交。”


B?umer 解释道。“其他曲线的随机数生成也略有偏差。然而,这种偏差可以忽略不计,远远不足以执行基于格的密钥恢复攻击(不考虑密码分析的进步)。”


以下产品包含受影响的 PuTTY 版本,因此也受到该缺陷的影响:

  • FileZilla (3.24.1 – 3.66.5)
  • WinSCP (5.9.5 – 6.3.2)
  • TortoiseGit (2.4.0.2 – 2.15.0)
  • TortoiseSVN (1.10.0 – 1.14.6)


该缺陷已在 PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3 和 TortoiseGit 2.15.0.1 中修复。


建议 TortoiseSVN 用户在通过 SSH 访问 SVN 存储库时将 TortoiseSVN 配置为使用最新 PuTTY 0.81 版本中的 Plink,直到有补丁可用。


任何使用受缺陷CVE-2024-31497影响的 ECDSA NIST-P521 密钥的产品或组件都应被视为受到损害。应通过从authorized_keys、GitHub 存储库和任何其他相关平台中删除这些密钥来撤销这些密钥。


参考链接:

https://www.securityweek.com/critical-putty-vulnerability-allows-secret-key-recovery/

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表