PuTTY İstemcisindeki Güvenlik Açığı, Saldırganların Özel Anahtarları Kurtarmasına Olanak Sağlıyor


Kritik PuTTY İstemcisi Güvenlik Açığı

PuTTY istemcisinde ve ilgili bileşenlerde, saldırganların NIST P-521 özel anahtarlarını tamamen kurtarmasına olanak tanıyan ciddi bir güvenlik açığı keşfedildi.

PuTTY istemcisi, NIST P-521 eliptik eğrisini kullanırken oldukça önyargılı ECDSA tekrarları oluşturarak güvenlik açığının CVE-2024-31497 olarak izlenmesine neden oluyor.

PuTTY İstemcisi Güvenlik Açığı

PuTTY istemcisi ve FileZilla, WinSCP, TortoiseGit ve TortoiseSVN dahil tüm ilgili bileşenler, NIST P-521 eliptik eğrisini kullanırken ilk 9 bit sıfıra ayarlanmış olarak ECDSA nonce’leri oluşturur.

Nonce oluşturmadaki bu önemli önyargı, saldırganların aynı anahtardan yaklaşık 60 geçerli ECDSA imzasını gözlemledikten sonra özel anahtarın tamamını kurtarmasına olanak tanır.

Saldırı, özel anahtarı önyargılı olmayanlardan kurtarmak için en son teknolojiye sahip kafes tabanlı tekniklerden yararlanarak çalışıyor.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .


Saldırgan, imzaları kötü amaçlı bir sunucudan (imzalar güvenli SSH kanalı üzerinden iletildiği için) veya imzalı git taahhütleri gibi başka herhangi bir kaynaktan toplayabilir.

“Saldırının kaynak kodunda temel neden düzeltildikten sonra bile gerçekleştirilebileceği göz önüne alındığında, PuTTY ile kullanılan tüm NIST P-521 istemci anahtarlarının tehlikeye atılmış olduğu düşünülmelidir (bir saldırganın ~60 yama öncesi imzaya sahip olduğu varsayılır) ),” tavsiye niteliğindedir.

Etkilenen ve Etkilenen Ürünler

Nonce önyargı güvenlik açığı, bir saldırganın aynı anahtar altında herhangi bir PuTTY bileşeni tarafından oluşturulan yaklaşık 60 geçerli ECDSA imzasını gözlemlemesinin ardından NIST P-521 anahtarlarının tamamen gizli anahtar kurtarılmasına olanak tanır.

Bu, saldırganın, güvenliği ihlal edilmiş bu anahtarlarla imzalanmış git taahhütleri gibi herhangi bir veriyi taklit edebileceği anlamına gelir.

PuTTY ile ilgili aşağıdaki ürünler bu güvenlik açığından etkilenmektedir:

  • FileZilla 3.24.1 – 3.66.5
  • WinSCP 5.9.5 – 6.3.2
  • TortoiseGit 2.4.0.2 – 2.15.0
  • KaplumbağaSVN 1.10.0 – 1.14.6[1]

Azaltmalar

Güvenlik açığı, etkilenen ürünlerin en son sürümlerinde düzeltildi:

  • PuTTY 0.81
  • FileZilla 3.67.0
  • WinSCP 6.3.3
  • TortoiseGit 2.15.1
  • KaplumbağaSVN 1.14.7

Özel anahtarın ele geçirilmesi riskini azaltmak için kullanıcıların mümkün olan en kısa sürede bu yamalı sürümlere güncelleme yapmaları önemle tavsiye edilir.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link