Key Recovery հարձակումներում PuTTY SSH Client–ը նոր խոցելիություն է հայտնաբերել

Key Recovery հարձակումներում PuTTY SSH Client–ը նոր խոցելիություն է հայտնաբերել

PuTTY Secure Shell (SSH) and Telnet client սպասարկողներn օգտատերերին զգուշացնում են 0.68-ից մինչև 0.80 տարբերակների վրա ազդող կրիտիկական խոցելիության մասին, որոնք կարող են օգտագործվել NIST P-521 (ecdsa-sha2-nistp521) private key–երում։

Խոցելիությունը վերագրվել է CVEE կատալոգում գրանցված CVE-2024-31497–ին, իսկ բացահայտումը  վերագրվել է Բոխումի Ռուրի համալսարանի փորձագետներ՝ Ֆաբիան Բաումերին և Մարկուս Բրինկմանին:

Open Source Software Security (oss-sec) mailing list–ում տեղադրված հաղորդագրության մեջ Բաումերը նկարագրել է, որ խոցելիությունը բխում է ECDSA cryptographic nonces առաջացումից, ինչն էլ կարող է հնարավորություն տալ վերականգնել private key–ին։

«Յուրաքանչյուր ECDSA-ի առաջին 9 բիթերը զրոներ են», – բացատրում է Բաումերը:

PuTTY-ի վրա ազդելուց բացի, այն նաև ազդում է այլ ապրանքների վրա, որոնք ներառում են ծրագրաշարի հետևյալ տարբերակը՝

– FileZilla (3.24.1 – 3.66.5)
– WinSCP (5.9.5 – 6.3.2)
– TortoiseGit (2.4.0.2 – 2.15.0)
– TortoiseSVN (1.10.0 – 1.14.6)

ECDSA NIST-P521 key–երը, որոնք օգտագործվում են խոցելի բաղադրիչներից որևէ մեկի հետ, համարվում են վտանգված և չեղարկվում են՝ հեռացվելով ~/.ssh/authorized_keys ֆայլերից և դրանց համարժեք SSH սերվերներից։

 

Աղբյուրը՝ https://thehackernews.com/