漏洞分享 - PuTTY私鑰洩漏漏洞
PuTTY私鑰洩漏漏洞
一、摘要
PuTTY被發現存在嚴重的ECDSA私鑰生成漏洞CVE-2024-31497,攻擊者可利用此漏洞恢復私鑰並偽造簽章、假冒身分,進而登入使用該私鑰的任何伺服器。
二、存在風險
PuTTY中的嚴重漏洞CVE-2024-31497,讓攻擊者可以從一些已經簽章的訊息和公鑰恢復出私鑰,攻擊者不需要長期控制伺服器或持續擁有存取權,短暫入侵使用該私鑰進行身分驗證的伺服器,或是暫時獲得儲存私鑰的Pageant工具存取權限,就可獲得簽章。
CVE-2024-31497漏洞的影響範圍有限,只有使用521位元的ECDSA私鑰受到影響,包括帶有私鑰指紋ecdsa-sha2-nistp521、載入到Windows Pageant中被描述為NIST p521,或者在SSH協定或是私鑰檔案中,ID以ecdsa-sha2-nistp521開頭的私鑰。
- 受影響之系統版本:
- PuTTY v0.68到0.80
- FileZilla 3.24.1 – 3.66.5
- WinSCP 5.9.5 – 6.3.2
- TortoiseGit 2.4.0.2 – 2.15.0
- TortoiseSVN 1.10.0 – 1.14.6
三、建議改善措施:
1. 升級PuTTY到 v0.81 2. 將所有OpenSSH授權金鑰文件中刪除舊的公鑰,以及其他SSH服務器中的文件。
3. 升級相關程式FileZilla v3.67.0,WinSCP v6.3.3和TortoiseGit v2.15.0.1。
情資報告連結:https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html