[TLP:CLEAR] PuTTY 0.81 a odvozené opravují zranitelnost umožňující odhalení privátních klíčů

SSH klient PuTTY verzí 0.81 opravuje závažnou zranitelnost v podepisování ECDSA klíčů užívajících eliptickou křivku NIST P-521. Tato zranitelnost byla také opravena ve FileZilla 3.67.0, WinSCP 6.3.3 a TortoiseGit 2.15.0.1. Uživatelé by měli považovat všechny klíče typu NIST P-521 používané s PuTTY za kompromitované a měli by je okamžitě odstranit z autorizovaných záznamů a dalších platforem [1].

PuTTY (CVE-2024-31497)

Útočníkovi s přístupem k několika desítkám podepsaných zpráv a veřejnému klíči je umožněno získat privátní klíč a poté zfalšovat podpisy. To mu umožní přihlašovat se na jakékoliv servery, pro které je klíč využíván. Pro získání potřebných podpisů útočníkovi stačí získat kontrolu nad jakýmkoli serverem, kde se tento klíč používá pro autentizaci nebo dočasně získat přístup k programu Pageant, ve kterém je tento klíč uložen [1][2].

Zranitelnost se nachází v produktu PuTTY ve verzích >=0.68 AND <=0.80.

Více informací:

Zranitelnost byla veřejně oznámena 15. 4. 2024.


Publikovala Michaela Mačalíková dne 18. 4. 2024.

CESNET CERTS Logo