据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
这一隐患由德国波鸿鲁尔大学的Fabian B?umer与Marcus Brinkmann发现,位于PuTTY的SSH身份验证环节。该应用采用NIST P-521曲线生成ECDSA nonces(临时唯一加密数字),但由于生成方式固定,可能导致偏差。
攻击者只需获取数十条已签名消息及公钥,便可从中恢复私钥,进而伪造签名,实现未经授权的服务器访问。
此外,FileZilla、WinSCP以及TortoiseGit等相关组件亦受到影响。目前,官方已发布PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3以及TortoiseGit 2.15.0.1以修复此问题。
官方强调CVE-2024-31497漏洞严重性,强烈建议用户和管理员立即更新。所有使用ECDSA NIST-P521密钥的产品或组件均受影响,应及时删除authorized_keys、GitHub存储库及其他相关平台中的此类密钥,防范未授权访问及潜在数据泄露。
-
服务器
+关注
关注
13文章
9826浏览量
88227 -
安全漏洞
+关注
关注
0文章
152浏览量
16946 -
putty
+关注
关注
1文章
10浏览量
10680
发布评论请先 登录
如何维护i.MX6ULL的安全内核?
如何利用iptables修复安全漏洞
缓冲区溢出漏洞的原理、成因、类型及最佳防范实践(借助Perforce 的Klocwork/Hleix QAC等静态代码分析工具)

【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持

微软Outlook曝高危安全漏洞
IP地址伪造和反伪造技术
对称加密技术有哪些常见的安全漏洞?
在linux系统通过OpenSSL工具自签https证书
常见的漏洞分享

物联网系统的安全漏洞分析
如何使用 IOTA?分析安全漏洞的连接尝试

评论