【漏洞通告】PuTTY密钥泄露漏洞CVE-2024-31497
2024-4-23 16:4:55 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

漏洞名称:

PuTTY密钥泄露漏洞(CVE-2024-31497)

组件名称:

PuTTY

影响范围:

0.68 ≤ PuTTY < 0.81

漏洞类型:

密钥管理错误

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:困难。

<综合评定威胁等级>:高危。

官方解决方案:

已发布

漏洞分析

组件介绍

PuTTY是一个流行的终端模拟器,主要用于远程访问Unix和Unix-like系统(如Linux、BSD等)以及Windows平台。它是一个开源软件,最初由Simon Tatham在1990年代开发。PuTTY支持多种网络协议,包括SSH(Secure Shell)、Telnet、rlogin和原始套接字连接。

漏洞简介

2024年4月23日,深信服深瞳漏洞实验室监测PuTTY存在密钥泄露漏洞,编号CVE-2024-31497,漏洞威胁等级:高危。

在 PuTTY 0.68 至 0.81之前版本中,攻击者可以通过生成有偏差的 ECDSA 随机数来恢复用户的NIST P-521密钥。密钥泄露后,对手可能会对 Git 中维护的软件进行供应链攻击。另外,作为SSH服务器管理员的攻击者可以利用该漏洞窃取用户的私人密钥,然后用它对其他服务进行未经授权的访问。

影响范围

0.68 ≤ PuTTY < 0.81

其他影响的供应链组件:

3.24.1 ≤ FileZilla < 3.67.0

5.9.5 ≤ WinSCP < 6.3.3

2.4.0.2 ≤ TortoiseGit < 2.15.1

1.10.0 ≤ TortoiseSVN ≤ 1.14.6

解决方案

如何检测组件系统版本

打开putty,点击About即可查看当前版本。

官方修复建议

官方已发布新版本解决该问题,请受到影响的用户尽快升级到最新版本。

https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

参考链接

https://www.chiark.greenend.org.uk/~sgtatham/putty/

https://bugzilla.suse.com/show_bug.cgi?id=1222864

https://tortoisegit.org

https://www.chiark.greenend.org.uk/~sgtatham/putty/

https://github.com/advisories/GHSA-6p4c-r453-8743

https://git.tartarus.org/?h=c193fe9848f50a88a4089aac647fecc31ae96d27&p=simon/putty.git

时间轴

2024/4/15

PuTTY官方发布漏洞公告。

2024/4/23

深瞳漏洞实验室发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247522623&idx=1&sn=3151bca16b924b789c6f894de55ff22a&chksm=ce46122ff9319b395eaa28a152d600bb08bb74c129f1b0946a2d65d9bb59751e043a5d5aaed0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh