Новости

Популярный SSH-клиент PuTTY уязвим для атаки с восстановлением ключа

Популярный SSH-клиент PuTTY оказался уязвимым для атаки с восстановлением ключа. Разработчики PuTTY Secure Shell (SSH) и клиент Telnet предупредили пользователей о критической уязвимости, которая затрагивает версии с 0.68 по 0.80. Проблема заключается в возможности полного восстановления закрытых ключей NIST P-521 (ecdsa-sha2-nistp521).

Уязвимость обнаружена исследователями Рурского университета Фабианом Боймером и Маркусом Бринкманом. Ей присвоен идентификатор CVE-2024-31497.

Согласно описанию недостатка, злоумышленник, обладающий несколькими десятками подписанных сообщений и открытым ключом, имеет достаточно информации для восстановления закрытого ключа и подделки подписей. Это позволяет ему, например, входить на любые серверы, для которых используется данный ключ.

Однако для получения подписей злоумышленнику необходимо проникнуть на сервер, ключ которого используется для аутентификации. Атаки «человек посередине» в данном случае невозможны, так как клиенты не передают свою подпись в открытом виде.

Кроме PuTTY, уязвимость затрагивает такие программы, как FileZilla (3.24.1 - 3.66.5), WinSCP (5.9.5 - 6.3.2), TortoiseGit (2.4.0.2 - 2.15.0) и TortoiseSVN (1.10.0 - 1.14.6). После ответственного раскрытия проблема была решена в PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. Для пользователей TortoiseSVN опубликованы обходные пути до выхода патча.
Уязвимости