PuTTY密钥泄露漏洞(CVE-2024-31497)
日期:2024-04-26 11:52:43  发布人:信息化建设中心  浏览量:35

漏洞概要

漏洞名称

PuTTY密钥泄露漏洞(CVE-2024-31497)

发布时间

2024年4月23日

组件名称

PuTTY

影响范围

0.68≤PuTTY<0.81

漏洞类型

密钥管理错误

利用条件

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价

<综合评定利用难度>:困难。

<综合评定威胁等级>:高危。

官方解决方案

已发布

漏洞分析

组件介绍

PuTTY是一个流行的终端模拟器,主要用于远程访问Unix和Unix-like系统(如Linux、BSD等)以及Windows平台。它是一个开源软件,最初由SimonTatham在1990年代开发。PuTTY支持多种网络协议,包括SSH(SecureShell)、Telnet、rlogin和原始套接字连接。

漏洞描述

2024年4月23日,深信服深瞳漏洞实验室监测PuTTY存在密钥泄露漏洞,编号CVE-2024-31497,漏洞威胁等级:高危。

在PuTTY0.68至0.80(0.81之前)版本中,有偏差的ECDSAnonce生成允许攻击者在大约60个签名内通过快速攻击恢复用户的NISTP-521密钥。在对手能够读取由PuTTY或Pageant签名的信息的情况下,这一点尤为重要。所需的签名信息集可能是公开可读的,因为它们存储在支持使用SSH进行提交签名的公共Git服务中,而Pageant通过代理转发机制进行了签名。换句话说,即使不再使用易受攻击的PuTTY版本,对手也可能已经掌握了足够的签名信息,从而泄露受害者的私钥。密钥泄露后,对手可能会对Git中维护的软件进行供应链攻击。第二种独立的情况是,敌方是SSH服务器的操作员,受害者对该服务器进行了身份验证(用于远程登录或文件复制),尽管受害者并不完全信任该服务器,而且受害者使用相同的私钥进行SSH连接到其他实体运营的其他服务。在这种情况下,流氓服务器操作员(否则就无法确定受害者的私人密钥)可以获取受害者的私人密钥,然后用它对其他服务进行未经授权的访问。如果其他服务包括Git服务,那么同样有可能对以Git维护的软件进行供应链攻击。例如,3.67.0之前的FileZilla、6.3.3之前的WinSCP、2.15.0.1之前的TortoiseGit和1.14.6之前的TortoiseSVN也会受到影响。

影响范围

0.68≤PuTTY<0.81

其他影响的供应链组件:

3.24.1≤FileZilla<3.67.0

5.9.5≤WinSCP<6.3.3

2.4.0.2≤TortoiseGit<2.15.1

1.10.0≤TortoiseSVN≤1.14.6

官方修复建议

官方已发布新版本解决该问题,请受到影响的用户尽快升级到最新版本。


 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有