漏洞分享 - PuTTY私鑰洩漏漏洞


 PuTTY私鑰洩漏漏洞


一、摘要

       PuTTY被發現存在嚴重的ECDSA私鑰生成漏洞CVE-2024-31497,攻擊者可利用此漏洞恢復私鑰並偽造簽章、假冒身分,進而登入使用該私鑰的任何伺服器。


、存在風險

         PuTTY中的嚴重漏洞CVE-2024-31497,讓攻擊者可以從一些已經簽章的訊息和公鑰恢復出私鑰,攻擊者不需要長期控制伺服器或持續擁有存取權,短暫入侵使用該私鑰進行身分驗證的伺服器,或是暫時獲得儲存私鑰的Pageant工具存取權限,就可獲得簽章。

         CVE-2024-31497漏洞的影響範圍有限,只有使用521位元的ECDSA私鑰受到影響,包括帶有私鑰指紋ecdsa-sha2-nistp521、載入到Windows Pageant中被描述為NIST p521,或者在SSH協定或是私鑰檔案中,ID以ecdsa-sha2-nistp521開頭的私鑰。

  • 受影響之系統版本:
    • PuTTY v0.68到0.80
    • FileZilla 3.24.1 – 3.66.5
    • WinSCP 5.9.5 – 6.3.2
    • TortoiseGit 2.4.0.2 – 2.15.0
    • TortoiseSVN 1.10.0 – 1.14.6

三、建議改善措施:

     1. 升級PuTTY到 v0.81
     2. 將所有OpenSSH授權金鑰文件中刪除舊的公鑰,以及其他SSH服務器中的文件。
    3. 升級相關程式FileZilla v3.67.0,WinSCP v6.3.3和TortoiseGit v2.15.0.1。

    情資報告連結:https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->