PuTTY Secure Shell (SSH) ve Telnet istemcisinin bakımcıları, NIST P-521 (ecdsa-sha2-nistp521) özel anahtarlarının tamamen kurtarılmasını sağlamak için kullanılabilecek, 0,68’den 0,80’e kadar sürümleri etkileyen kritik bir güvenlik açığı konusunda kullanıcıları uyarıyor.
Kusura CVE tanımlayıcısı atandı CVE-2024-31497Keşif, Ruhr Üniversitesi Bochum’dan araştırmacılar Fabian Bäumer ve Marcus Brinkmann’a atfedildi.
PuTTY projesi bir danışma belgesinde “Güvenlik açığının etkisi özel anahtarın tehlikeye atılmasıdır” dedi.
“Birkaç düzine imzalı mesaja ve ortak anahtara sahip olan bir saldırgan, özel anahtarı ele geçirmek için yeterli bilgiye sahip olur ve ardından imzaları sanki sizdenmiş gibi taklit ederek kullandığınız herhangi bir sunucuya (örneğin) giriş yapmasına olanak tanır. için anahtar.”
Ancak imzaları elde etmek için, saldırganın kimlik doğrulaması için anahtarın kullanıldığı sunucunun güvenliğini aşması gerekecektir.
Açık Kaynak Yazılım Güvenliği (oss-sec) e-posta listesinde yayınlanan bir mesajda Bäumer, kusurun, özel anahtarın kurtarılmasını mümkün kılabilecek önyargılı ECDSA şifreleme nonce’lerinin üretilmesinden kaynaklandığını açıkladı.
Bäumer, “Her bir ECDSA nonce’ının ilk 9 biti sıfırdır” diye açıkladı. “Bu, en son teknikleri kullanarak yaklaşık 60 imzada tam gizli anahtar kurtarmaya olanak tanıyor.”
“Bu imzalar ya kötü niyetli bir sunucu tarafından toplanabilir (istemcilerin imzalarını açık bir şekilde iletmediği göz önüne alındığında ortadaki adam saldırıları mümkün değildir) ya da başka herhangi bir kaynaktan (örneğin, iletilmiş aracılar aracılığıyla imzalı git taahhütleri) toplanabilir.”
PuTTY’yi etkilemenin yanı sıra, yazılımın savunmasız bir sürümünü içeren diğer ürünleri de etkiler.
- FileZilla (3.24.1 – 3.66.5)
- WinSCP (5.9.5 – 6.3.2)
- TortoiseGit (2.4.0.2 – 2.15.0)
- KaplumbağaSVN (1.10.0 – 1.14.6)
Sorumlu açıklamanın ardından sorun PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 ve TortoiseGit 2.15.0.1’de giderildi. TortoiseSVN kullanıcılarının, bir yama mevcut olana kadar SSH aracılığıyla bir SVN deposuna erişirken en son PuTTY 0.81 sürümündeki Plink’i kullanmaları önerilir.
Spesifik olarak, tüm DSA ve ECDSA anahtar türleri için RFC 6979 tekniğine geçilerek, yüksek kaliteli bir rastgelelik kaynağı ihtiyacını ortadan kaldırırken duyarlı olan deterministik bir yaklaşım kullanarak nonce’ı türetmeye yönelik önceki yöntemi terk edilerek bu sorun çözülmüştür. P-521 kullanılırken önyargılı tekrarlara.
Bunun da ötesinde, güvenlik açığı bulunan bileşenlerden herhangi biriyle kullanılan ECDSA NIST-P521 anahtarlarının tehlikeye atılmış olduğu düşünülmeli ve sonuç olarak bu anahtarlar, yetkili_anahtarlar dosya dosyalarından ve diğer SSH sunucularındaki eşdeğerlerinden kaldırılarak iptal edilmelidir.