Chyba zabezpečení v PuTTY umožnila znovu vytvořit soukromý klíč uživatele

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávno se objevila zpráva, že ano zranitelnost zjištěná v PuTTY (již uveden pod CVE-2024-31497) populární nástroj, který poskytuje implementace protokolů SSH, Telnet a Rlogin pro systémy Windows a Unix.

Byla zjištěna chyba zabezpečení CVE-2024-31497 Považuje se za kritické, od té doby umožňuje znovu vytvořit soukromý klíč uživatele pomocí algoritmu ECDSA eliptické křivky NIST P-521 (ecdsa-sha2-nistp521) z přibližně 60 digitálních podpisů generovaných v PuTTY.

Stojí za zmínku, že zranitelnost byla objevena Není exkluzivní pro klienta PuTTY, protože ovlivňuje i jiné produkty které zahrnují zranitelné verze PuTTY, jako je FileZilla, WinSCP, TortoiseGit a TortoiseSVN. Tato zranitelnost je způsobena zkreslením při generování ECDSA nonce, kde prvních 9 bitů každého ECDSA nonce je nula, což usnadňuje obnovení přibližně 60 platných ECDSA signatur pomocí pokročilých technik.

Je to zmíněno Příčina této chyby zabezpečení spočívá v použití 512bitové náhodné sekvence vygenerovat 521bitový (nonce) inicializační vektor vývojáři PuTTY. Mylně se domnívali, že 512 bitů entropie bude stačit a že zbývajících 9 bitů není kritických.. To však vedlo k tomu, že prvních 9 bitů inicializačního vektoru bylo vždy nula, což umožnilo znovu vytvořit soukromé klíče.

Požadovaná sada podepsaných zpráv může být veřejně čitelná, protože jsou uloženy ve veřejné službě Git, která podporuje použití SSH pro podepisování potvrzení, a Pageant provedl podepisování prostřednictvím mechanismu předávání agentů. Jinými slovy, uživatel se zlými úmysly již může mít dostatek informací o podpisu, aby mohl kompromitovat soukromý klíč oběti, i když nejsou použity zranitelnější verze PuTTY.

Význam kvality generátoru pseudonáhodných čísel a kompletní pokrytí parametrů při výpočtu náhodného datového modulus je zásadní pro algoritmy ECDSA a DSA. Určení i několika bitů pomocí informací o inicializačním vektoru může vést k úspěšnému útoku na postupné obnovení celého soukromého klíče. Tento typ útoku je založen na řešení problému skrytých čísel (HNP).

Uspět v obnovit soukromý klíč, útočník potřebuje pouze veřejný klíč a několik digitálních podpisů generované pomocí problematického inicializačního vektoru. Tyto podpisy lze získat, pokud se uživatel připojí ke škodlivému serveru SSH nebo serveru Git který používá SSH jako transport. Lze je také získat, pokud se klíč používá k ověření libovolných dat, jako je git commit s agentem Pageant SSH přesměrujícím provoz na hostitele vývojáře.

Po klíčovém kompromisu může protivník provádět útoky na dodavatelský řetězec softwaru udržovaného v Gitu. Druhým nezávislým scénářem je, že protivník je operátorem serveru SSH, ke kterému se oběť autentizuje (pro vzdálené přihlášení nebo kopírování souboru), i když oběť tomuto serveru plně nedůvěřuje a oběť používá stejný soukromý klíč pro připojení SSH. na další služby provozované jinými subjekty.

Je důležité poznamenat, že útok MITM k získání dat nezbytných k obnovení klíče není proveditelný, protože podpisy v SSH nejsou přenášeny v čistém textu. V případě PuTTY bylo pozorováno podobné použití neúplných inicializačních vektorů pro jiné typy eliptických křivek, ale algoritmy ECDSA jiných velikostí a klíče Ed25519 nejsou náchylné k tomuto typu útoku.

Nakonec je to zmíněno Řešení této chyby zabezpečení lze nalézt v aktualizacích PuTTY a dalším dotčeným produktům, a tedy uživatelům, kteří používali zranitelné verze, se doporučuje, aby si po použití aktualizace vygenerovali nové soukromé klíče a odstranili staré veřejné klíče ze souborů autorizovaných klíčů.

Pokud zájem se o tom dozvědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.