PuTTY私鑰洩漏漏洞 一、 摘要 PuTTY 被發現存在嚴重的ECDSA私鑰生成漏洞CVE-2024-31497,攻擊者可利用此漏洞恢復私鑰並偽造簽章 、假冒身分,進而登入使用該私鑰的任何伺服器。 二 、存在風險 PuTTY中的嚴重漏洞CVE-2024-31497,讓攻擊者可以從一些已經簽章的訊息和公鑰恢復出私鑰, 攻擊者不需要長期控制伺服器或持續擁有存取權,短暫入侵使用該私鑰進行身分驗證的伺服器,或是暫時獲得儲存私鑰的Pageant工具存取權限,就可獲得簽章。 CVE-2024-31497漏洞的影響範圍有限,只有使用521位元的ECDSA私鑰受到影響,包括帶有私鑰指紋ecdsa-sha2-nistp521、載入到Windows Pageant中被描述為NIST p521,或者在SSH協定或是私鑰檔案中,ID以ecdsa-sha2-nistp521開頭的私鑰。 受影響之系統版本: PuTTY v0.68到0.80 FileZilla 3.24.1 – 3.66.5 WinSCP 5.9.5 – 6.3.2 TortoiseGit 2.4.0.2 – 2.15.0 TortoiseSVN 1.10.0 – 1.14.6 三、建議改善措施: 1. 升級PuTTY到 v0.81 2. 將所有OpenSSH授權金鑰文件中刪除舊的公鑰,以及其他SSH服務器中的文件。 3. 升級相關程式FileZilla v3.67.0,WinSCP v6.3.3和TortoiseGit v2.15.0.1。 情資報告連結: https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html