16 Nis 2024Haber odasıŞifreleme / Ağ Güvenliği

Bakımını yapanlar PuTTY Secure Shell (SSH) ve Telnet istemcisi NIST P-521 (ecdsa-sha2-nistp521) özel anahtarlarının tamamen kurtarılmasını sağlamak için kullanılabilecek, 0,68’den 0,80’e kadar sürümleri etkileyen kritik bir güvenlik açığı konusunda kullanıcıları uyarıyor.

Kusura CVE tanımlayıcısı atandı CVE-2024-31497Keşif, Ruhr Üniversitesi Bochum’dan araştırmacılar Fabian Bäumer ve Marcus Brinkmann’a atfedildi.

PuTTY projesi “Güvenlik açığının etkisi özel anahtarın tehlikeye atılmasıdır” söz konusu bir danışma belgesinde.

“Birkaç düzine imzalı mesaja ve ortak anahtara sahip olan bir saldırgan, özel anahtarı ele geçirmek için yeterli bilgiye sahip olur ve ardından imzaları sanki sizdenmiş gibi taklit ederek kullandığınız herhangi bir sunucuya (örneğin) giriş yapmasına olanak tanır. için anahtar.”

Ancak imzaları elde etmek için, saldırganın kimlik doğrulaması için anahtarın kullanıldığı sunucunun güvenliğini aşması gerekecektir.

Açık Kaynak Yazılım Güvenliği (oss-sec) e-posta listesinde yayınlanan bir mesajda Bäumer, kusurun önyargılı ECDSA neslinden kaynaklandığını açıkladı kriptografik nonce’larBu, özel anahtarın kurtarılmasını sağlayabilir.

“Her birinin ilk 9 biti ECDSA bir kez sıfırdır” Bäumer açıkladı. “Bu, en son teknikleri kullanarak yaklaşık 60 imzada tam gizli anahtar kurtarmaya olanak tanıyor.”

“Bu imzalar ya kötü niyetli bir sunucu tarafından toplanabilir (istemcilerin imzalarını açık bir şekilde iletmediği göz önüne alındığında ortadaki adam saldırıları mümkün değildir) ya da başka herhangi bir kaynaktan (örneğin, iletilmiş aracılar aracılığıyla imzalı git taahhütleri) toplanabilir.”

PuTTY’yi etkilemenin yanı sıra, yazılımın savunmasız bir sürümünü içeren diğer ürünleri de etkiler.

  • FileZilla (3.24.1 – 3.66.5)
  • WinSCP (5.9.5 – 6.3.2)
  • TortoiseGit (2.4.0.2 – 2.15.0)
  • KaplumbağaSVN (1.10.0 – 1.14.6)

Sorumlu açıklamanın ardından sorun PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 ve TortoiseGit 2.15.0.1’de giderildi. TortoiseSVN kullanıcılarının, bir yama mevcut olana kadar SSH aracılığıyla bir SVN deposuna erişirken en son PuTTY 0.81 sürümündeki Plink’i kullanmaları önerilir.

Özellikle, şuna geçilerek çözüldü: RFC 6979 tekniği tüm DSA ve ECDSA anahtar türleri için, yüksek kaliteli bir rastgelelik kaynağı ihtiyacını ortadan kaldırırken, P-521 kullanıldığında önyargılı nonce’lara duyarlı olan deterministik bir yaklaşım kullanarak nonce’yi türetmeye yönelik önceki yöntemi terk edildi.

Bunun da ötesinde, güvenlik açığı bulunan bileşenlerden herhangi biriyle kullanılan ECDSA NIST-P521 anahtarlarının tehlikeye atılmış olduğu düşünülmeli ve sonuç olarak bu anahtarlar, yetkili_anahtarlar dosya dosyalarından ve diğer SSH sunucularındaki eşdeğerlerinden kaldırılarak iptal edilmelidir.



siber-2