Серьезная уязвимость PuTTY угрожает безопасности ваших серверов

Обнаружена критическая уязвимость в PuTTY очень популярном программном обеспечении для терминального доступа к удаленным серверам. Эта уязвимость может подвергнуть риску личные ключи многих пользователей.

Каталогизированная как CVE-2024-31497, уязвимость затрагивает PuTTY версий от 0 68 до 0.80. Поэтому, если вы пользовались PuTTY в течение этого времени, важно знать, что это означает для безопасности ваших данных.

В чем проблема?

Фабиан Боймер и Маркус Бринкманн из Рурского университета Бохума обнаружили уязвимость. Она касается того, как PuTTY формирует подписи из закрытых ключей ECDSA на кривой NIST P521.

Уязвимость PuTTY заключается в том, что в процессе генерации подписи он создает компонент, называемый «nonce». Это случайно сгенерированное число может быть использовано один раз в криптографическом общении, что гарантирует невозможность повторного использования старых сообщений в атаках воспроизведения.

Однако в PuTTY использовался детерминированный метод генерации nonce из-за отсутствия высококачественного генератора случайных чисел в ранних системах Windows Этот детерминированный метод был предвзятым для кривой P521, что сделало возможным восстановление закрытого ключа.

Проще говоря, злоумышленник, получивший в свое распоряжение несколько подписанных сообщений, потенциально может восстановить ваш закрытый ключ благодаря определенному смещению в процессе создания подписи. Это позволит ему подделать подписи и получить доступ к любым серверам, где вы использовали этот ключ.

Почему это серьезно?

Взломанный закрытый ключ – это серьезный риск для безопасности, сравнимый с тем, как если бы кто-то завладел ключом от вашего дома. Злоумышленник может выдать себя за вас, получив несанкционированный доступ к системам и конфиденциальной информации.

Примечательно, что эта уязвимость не требует от злоумышленника перехвата ваших сообщений; ему нужно лишь получить доступ к подписям, сгенерированным вашим ключом.

Что делать?

Если вы используете ключ P521 в PuTTY:

  1. Немедленно отмените действие ключа. Удалите его из файлов authorized_keys всех серверов, где он использовался.
  2. Сгенерируйте новую пару ключей. Используйте PuTTYgen или другой инструмент для создания нового набора ключей для будущей аутентификации.

Хорошей новостью является то, что эта проблема затрагивает только 521-битные ключи ECDSA, а именно те, которые помечены «ecdsa-sha2-nistp521» в PuTTYgen или Pageant. Эта проблема не затрагивает другие типы и размеры криптографических ключей, например Ed25519.

Разработчики исправили эту проблему в версии 0.81 PuTTY, применив новый, стандартизированный метод генерации nonce.

Поэтому, если вы используете PuTTY, необходимо немедленно обновиться до последней версии и заменить все скомпрометированные ключи, чтобы обеспечить свою цифровую безопасность

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)