据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
这一隐患由德国波鸿鲁尔大学的Fabian Bäumer与Marcus Brinkmann发现,位于PuTTY的SSH身份验证环节。该应用采用NIST P-521曲线生成ECDSA nonces(临时唯一加密数字),但由于生成方式固定,可能导致偏差。
攻击者只需获取数十条已签名消息及公钥,便可从中恢复私钥,进而伪造签名,实现未经授权的服务器访问。
此外,FileZilla、WinSCP以及TortoiseGit等相关组件亦受到影响。目前,官方已发布PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3以及TortoiseGit 2.15.0.1以修复此问题。
官方强调CVE-2024-31497漏洞严重性,强烈建议用户和管理员立即更新。所有使用ECDSA NIST-P521密钥的产品或组件均受影响,应及时删除authorized_keys、GitHub存储库及其他相关平台中的此类密钥,防范未授权访问及潜在数据泄露。
-
服务器
+关注
关注
13文章
10096浏览量
90904 -
安全漏洞
+关注
关注
0文章
152浏览量
17114 -
putty
+关注
关注
1文章
10浏览量
10761
发布评论请先 登录
CW32F030C8T6数字签名实战
CW32F030C8T6数字签名的实战指南
芯源半导体安全芯片技术原理
xshell和putty连接板子都无法重启,是为什么?
行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品
Docker生产环境安全配置指南
IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理
如何维护i.MX6ULL的安全内核?
如何利用iptables修复安全漏洞
缓冲区溢出漏洞的原理、成因、类型及最佳防范实践(借助Perforce 的Klocwork/Hleix QAC等静态代码分析工具)
【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持

PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名
评论