سمحت ثغرة أمنية في PuTTY بإعادة إنشاء المفتاح الخاص للمستخدم

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

الأخبار كشفت مؤخرا أنها كانت كذلك تم اكتشاف ثغرة أمنية في PuTTY (مدرجة بالفعل ضمن CVE-2024-31497) وهي أداة شائعة توفر تطبيقات لبروتوكولات SSH وTelnet وRlogin لأنظمة Windows وUnix.

تم اكتشاف الثغرة الأمنية CVE-2024-31497 ويعتبر حاسما، كما يسمح لك بإعادة إنشاء المفتاح الخاص المستخدم باستخدام خوارزمية ECDSA لمنحنى NIST P-521 الإهليلجي (ecdsa-sha2-nistp521) من حوالي 60 توقيعًا رقميًا تم إنشاؤها في PuTTY.

ومن الجدير بالذكر أنه تم اكتشاف الثغرة الأمنية ولا يقتصر الأمر على عميل PuTTY لأنه يؤثر أيضًا على المنتجات الأخرى والتي تتضمن الإصدارات الضعيفة من PuTTY، مثل FileZilla وWinSCP وTortoiseGit وTortoiseSVN. ترجع مشكلة عدم الحصانة هذه إلى التحيز في إنشاء أرقام ECDSA، حيث تكون البتات التسعة الأولى من كل أرقام ECDSA صفرًا، مما يجعل من السهل استرداد ما يقرب من 9 توقيعًا صالحًا لـ ECDSA باستخدام تقنيات متقدمة.

يذكر أن يكمن سبب هذه الثغرة الأمنية في استخدام تسلسل عشوائي 512 بت لإنشاء متجه تهيئة 521 بت (nonce) بواسطة مطوري PuTTY. لقد اعتقدوا خطأً أن 512 بتًا من الإنتروبيا ستكون كافية وأن البتات التسعة المتبقية ليست حرجة. ومع ذلك، أدى ذلك إلى أن تكون البتات التسعة الأولى من متجه التهيئة صفرًا دائمًا، مما يسمح بإعادة إنشاء المفاتيح الخاصة.

يمكن أن تكون المجموعة المطلوبة من الرسائل الموقعة قابلة للقراءة بشكل عام لأنها مخزنة في خدمة Git عامة تدعم استخدام SSH لتوقيع الالتزام، وقد قامت Pageant بتنفيذ التوقيعات من خلال آلية إعادة توجيه الوكيل. بمعنى آخر، قد يكون لدى المستخدم الضار بالفعل معلومات توقيع كافية لاختراق المفتاح الخاص للضحية، حتى لو لم يتم استخدام إصدارات أكثر عرضة للخطر من PuTTY.

أهمية جودة مولد الأرقام العشوائية وتغطية المعلمة كاملة في حساب معامل البيانات العشوائيةيعد s أمرًا بالغ الأهمية لخوارزميات ECDSA وDSA. يمكن أن يؤدي تحديد حتى عدد قليل من البتات باستخدام معلومات حول متجه التهيئة إلى هجوم ناجح لاستعادة المفتاح الخاص بالكامل بشكل تسلسلي. يعتمد هذا النوع من الهجمات على حل مشكلة الرقم المخفي (HNP).

لتحقيق النجاح في لاستعادة مفتاح خاص، يحتاج المهاجم فقط إلى مفتاح عام والعديد من التوقيعات الرقمية تم إنشاؤها باستخدام ناقل التهيئة الإشكالي. هذه التوقيعات يمكن الحصول عليها إذا اتصل المستخدم بخادم SSH ضار أو خادم Git الذي يستخدم SSH كوسيلة نقل. يمكن أيضًا الحصول عليها إذا تم استخدام المفتاح للتحقق من البيانات التعسفية، مثل التزامات git مع وكيل Pageant SSH الذي يعيد توجيه حركة المرور إلى مضيف المطور.

بعد حدوث تسوية رئيسية، يمكن للخصم شن هجمات على سلسلة توريد البرامج التي يتم الاحتفاظ بها في Git. السيناريو المستقل الثاني هو أن الخصم هو مشغل خادم SSH الذي يقوم الضحية بالمصادقة عليه (لتسجيل الدخول عن بعد أو نسخ الملف)، على الرغم من أن الضحية لا يثق بشكل كامل بهذا الخادم ويستخدم الضحية نفس المفتاح الخاص لاتصالات SSH إلى الخدمات الأخرى التي تديرها كيانات أخرى.

من المهم ملاحظة أن هجوم MITM للحصول على البيانات اللازمة لاستعادة المفتاح غير ممكن، حيث لا يتم نقل التوقيعات في SSH بنص واضح. في حالة PuTTY، لوحظ استخدام مماثل لمتجهات التهيئة غير المكتملة لأنواع أخرى من المنحنيات الإهليلجية، لكن خوارزميات ECDSA ذات الأحجام الأخرى ومفاتيح Ed25519 ليست عرضة لهذا النوع من الهجوم.

أخيرًا ، ذكر أن تم العثور على حل لهذه الثغرة الأمنية في تحديثات PuTTY والمنتجات الأخرى المتأثرة، وبالتالي يُنصح المستخدمون الذين استخدموا الإصدارات الضعيفة بإنشاء مفاتيح خاصة جديدة وحذف المفاتيح العامة القديمة من ملفات المفاتيح المعتمدة الخاصة بهم بعد تطبيق التحديث.

إذا كنت مهتم بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.