據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
這一隱患由德國波鴻魯爾大學(xué)的Fabian B?umer與Marcus Brinkmann發(fā)現(xiàn),位于PuTTY的SSH身份驗(yàn)證環(huán)節(jié)。該應(yīng)用采用NIST P-521曲線生成ECDSA nonces(臨時(shí)唯一加密數(shù)字),但由于生成方式固定,可能導(dǎo)致偏差。
攻擊者只需獲取數(shù)十條已簽名消息及公鑰,便可從中恢復(fù)私鑰,進(jìn)而偽造簽名,實(shí)現(xiàn)未經(jīng)授權(quán)的服務(wù)器訪問。
此外,F(xiàn)ileZilla、WinSCP以及TortoiseGit等相關(guān)組件亦受到影響。目前,官方已發(fā)布PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3以及TortoiseGit 2.15.0.1以修復(fù)此問題。
官方強(qiáng)調(diào)CVE-2024-31497漏洞嚴(yán)重性,強(qiáng)烈建議用戶和管理員立即更新。所有使用ECDSA NIST-P521密鑰的產(chǎn)品或組件均受影響,應(yīng)及時(shí)刪除authorized_keys、GitHub存儲(chǔ)庫及其他相關(guān)平臺(tái)中的此類密鑰,防范未授權(quán)訪問及潛在數(shù)據(jù)泄露。
-
服務(wù)器
+關(guān)注
關(guān)注
13文章
9768瀏覽量
87719 -
安全漏洞
+關(guān)注
關(guān)注
0文章
152瀏覽量
16905 -
putty
+關(guān)注
關(guān)注
1文章
10瀏覽量
10654
發(fā)布評(píng)論請(qǐng)先 登錄
自簽名證書工具cfssl詳解

如何維護(hù)i.MX6ULL的安全內(nèi)核?
如何利用iptables修復(fù)安全漏洞
緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實(shí)踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

微軟Outlook曝高危安全漏洞
IP地址偽造和反偽造技術(shù)
對(duì)稱加密技術(shù)有哪些常見的安全漏洞?
在linux系統(tǒng)通過OpenSSL工具自簽https證書
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試

漏洞掃描一般采用的技術(shù)是什么
漏洞掃描的主要功能是什么
蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線
esp32c3安全啟動(dòng)文檔里的簽名,使用與計(jì)算的簽名和使用idf.py簽名有什么不同?
從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

評(píng)論