據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
這一隱患由德國波鴻魯爾大學的Fabian B?umer與Marcus Brinkmann發現,位于PuTTY的SSH身份驗證環節。該應用采用NIST P-521曲線生成ECDSA nonces(臨時唯一加密數字),但由于生成方式固定,可能導致偏差。
攻擊者只需獲取數十條已簽名消息及公鑰,便可從中恢復私鑰,進而偽造簽名,實現未經授權的服務器訪問。
此外,FileZilla、WinSCP以及TortoiseGit等相關組件亦受到影響。目前,官方已發布PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3以及TortoiseGit 2.15.0.1以修復此問題。
官方強調CVE-2024-31497漏洞嚴重性,強烈建議用戶和管理員立即更新。所有使用ECDSA NIST-P521密鑰的產品或組件均受影響,應及時刪除authorized_keys、GitHub存儲庫及其他相關平臺中的此類密鑰,防范未授權訪問及潛在數據泄露。
-
服務器
+關注
關注
12文章
9160瀏覽量
85421 -
安全漏洞
+關注
關注
0文章
151瀏覽量
16714 -
putty
+關注
關注
1文章
10瀏覽量
10506
發布評論請先 登錄
相關推薦
評論