当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于PuTTY密钥恢复漏洞(CVE-2024-31497)的安全预警

日期:2024-04-19阅读:

关于PuTTY密钥恢复漏洞(CVE-2024-31497)的安全预警

一、 基本情况

PuTTY 是一种流行的开源终端仿真器、串行控制台和网络文件传输应用程序,支持 SSHTelnetSCPSFTP等协议,可使用该软件通过SSH远程访问和管理服务器和其他网络设备。

二、 漏洞描述

PuTTY 版本0.68 - 0.80中使用NIST P521曲线的ECDSA私钥生成签名的代码中存在漏洞(当使用PuTTYPageantSSH服务器进行身份验证时,它会根据密钥生成签名),获得约60条签名消息和公钥的威胁者可能恢复用户的NIST P-521私钥,然后伪造签名,登录使用该密钥的任何服务器,导致信息泄露和未授权访问SSH服务器等。

三、 影响范围

PuTTY版本 0.68 - 0.80

注:该漏洞除了影响 PuTTY 之外,以下(不一定完整)产品列表捆绑了受影响的 PuTTY 版本,因此也容易受到攻击:

FileZilla 3.24.1 - 3.66.5

WinSCP 5.9.5 - 6.3.2

TortoiseGit 2.4.0.2 - 2.15.0

TortoiseSVN 1.10.0 - 1.14.6

四、 修复建议

目前该漏洞已经修复,受影响用户可升级到以下版本:

PuTTY 0.81

FileZilla 3.67.0

WinSCP 6.3.3

TortoiseGit 2.15.0.1

建议 TortoiseSVN 用户在通过 SSH 访问 SVN 版本库时,配置 TortoiseSVN 使用最新 PuTTY 0.81 版本的 Plink,直到补丁可用。

下载链接:

https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

五、 参考链接

https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html

https://seclists.org/oss-sec/2024/q2/122

https://www.openwall.com/lists/oss-security/2024/04/15/6

 

 

我是盾盾