22 ноября, 2024

Frant.me

Информационный портал Кузбасса

Уязвимость в PuTTY позволяет украсть некоторые приватные ключи

Серьезная уязвимость безопасности была обнаружена в PuTTY, широко используемом SSH-клиенте. Уязвимость позволяет злоумышленникам в некоторых случаях украсть приватные ключи пользователей. Уязвимость затрагивает версии PuTTY с 0.68 по 0.80. Теперь проблема решена.

Из-за слабости это Он отслеживается под CVE-2024-31497.Злоумышленники могут получить ключи пользователей NIST P-521. Это можно сделать с помощью кода, с помощью которого клиент PuTTY генерирует «подписи». ИКД АСА. Этот код содержит предрассудки Чтобы сгенерированные подписи можно было использовать для получения первичного закрытого ключа. Злоумышленники могут это сделать, если у них на руках около шестидесяти подписей. Для этого им необходимо получить доступ к подписям жертвы, например, временно захватив SSH-сервер, который использует жертва.

Используя украденные ключи, злоумышленники могут создать фальшивые подписи и получить доступ к серверам, на которых использовался соответствующий ключ. Советы пользователям Это значит немедленно отозвать затронутые закрытые ключи и создать новые. Возможно, злоумышленники уже получили достаточно подписей до выпуска патча. Уязвимы только 521-битные ключи Ecdsa. Более того, эти ключи уязвимы только в том случае, если они используются через клиент PuTTY или прокси-сервер аутентификации PuTTY.

Новая версия PuTTY 0.81 устраняет эту уязвимость. Такие службы, как FileZilla, WinSCP, TortoiseGit и TortoiseSVN, также подвергаются риску. Последние версии этой программы также устранили проблему.

READ  Приближается тариф на мощность: у каких устройств самый высокий пик потребления? | Мой гид