PuTTY(SSH工具)爆严重安全漏洞:官方发布补丁修复

网络 2024-04-19 12:07:12新闻资讯
80

近期,波鸿鲁尔大学的研究人员 Fabian Bäumer 和 Marcus Brinkmann 发现了一个严重的安全漏洞,该漏洞被追踪为 CVE-2024-31497,影响广泛使用的网络协议工具 PuTTY。该漏洞影响 PuTTY 0.68 至 0.80 版本,在 SSH 身份认证过程中,由于 ECDSA nonces 生成方式的确定性偏差,攻击者可以还原私钥,进而伪造签名并未经授权地访问服务器。

PuTTY.jpg

PuTTY 的开发者已经迅速响应,发布了 0.81 版本以修复此问题。官方强烈敦促所有用户和系统管理员立即更新至最新版本,以防止潜在的安全威胁和数据泄露。

PuTTY是一种流行的开源终端仿真器、串行控制台和网络文件传输应用程序,支持SSH、Telnet、SCP和SFTP等协议,可使用该软件通过SSH远程访问和管理服务器和其他网络设备。

 漏洞描述

PuTTY版本0.68 - 0.80中使用NIST P521曲线的ECDSA私钥生成签名的代码中存在漏洞(当使用PuTTY或Pageant对SSH服务器进行身份验证时,它会根据密钥生成签名),获得约60条签名消息和公钥的威胁者可能恢复用户的NIST P-521私钥,然后伪造签名,登录使用该密钥的任何服务器,导致信息泄露和未授权访问SSH服务器等。

影响范围

PuTTY版本0.68 - 0.80

注:该漏洞除了影响PuTTY之外,以下(不一定完整)产品列表捆绑了受影响的PuTTY版本,因此也容易受到攻击:

  • FileZilla 3.24.1 - 3.66.5

  • WinSCP 5.9.5 - 6.3.2

  • TortoiseGit 2.4.0.2 - 2.15.0

  • TortoiseSVN 1.10.0 - 1.14.6

修复建议

目前该漏洞已经修复,受影响用户可升级到以下版本:

  • PuTTY 0.81

  • FileZilla 3.67.0

  • WinSCP 6.3.3

  • TortoiseGit 2.15.0.1

建议TortoiseSVN用户在通过SSH访问SVN版本库时,配置TortoiseSVN使用最新PuTTY 0.81版本的Plink,直到补丁可用。

除了 PuTTY,其他使用相同加密技术的软件,如 FileZilla、WinSCP 和 TortoiseGit,也受到了影响。这些软件的开发者也已经发布了修复补丁,分别是 FileZilla 3.67.0、WinSCP 6.3.3 和 TortoiseGit 2.15.0.1。

对于已经使用受影响版本的用户,官方建议采取以下紧急措施:

  1. 立即更新:所有使用 PuTTY 或其他受影响软件的用户应立即下载并安装最新的安全更新。

  2. 密钥管理:从 authorized_keys 文件、GitHub 存储库和其他相关平台中删除所有使用 ECDSA NIST-P521 密钥的条目。

  3. 系统检查:检查系统日志,以确定是否有未经授权的访问尝试。

  4. 安全培训:对团队成员进行安全意识培训,强调及时更新软件的重要性。

安全专家警告,未能及时更新软件可能会导致严重后果,包括数据泄露和系统受损。请所有用户和管理员保持警惕,确保所有系统和应用程序都保持最新状态,以抵御潜在的网络攻击。

下载更新地址:https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

参考链接:

  • https://nic.seu.edu.cn/info/1055/2281.htm

  • https://seclists.org/oss-sec/2024/q2/122

  • https://www.openwall.com/lists/oss-security/2024/04/15/6

putty ssh工具
THE END
站长工具箱
专注软件和工具分享

相关推荐