פגיעות ב-PuTTY אפשרה ליצור מחדש את המפתח הפרטי של המשתמש

פגיעות

אם מנוצלים, פגמים אלה יכולים לאפשר לתוקפים לקבל גישה לא מורשית למידע רגיש או לגרום לבעיות בדרך כלל

לאחרונה התפרסמה הידיעה שכן זוהתה פגיעות ב- PuTTY (כבר רשום תחת CVE-2024-31497) כלי פופולרי המספק יישומים של פרוטוקולי SSH, Telnet ו-Rlogin עבור מערכות Windows ו-Unix.

זוהתה פגיעות של CVE-2024-31497 זה נחשב קריטי, מאז מאפשר לך ליצור מחדש את המפתח הפרטי של המשתמש באמצעות אלגוריתם ECDSA של NIST P-521 עקומה אליפטית (ecdsa-sha2-nistp521) מכ-60 חתימות דיגיטליות שנוצרו ב-PuTTY.

ראוי להזכיר כי הפגיעות שהתגלתה זה לא בלעדי ללקוח PuTTY מכיוון שהוא משפיע גם על מוצרים אחרים הכוללות גרסאות פגיעות של PuTTY, כגון FileZilla, WinSCP, TortoiseGit ו-TortoiseSVN. פגיעות זו נובעת מהטיה ביצירת non-ECDSA, כאשר 9 הסיביות הראשונות של כל nonce ECDSA הן אפס, מה שמקל על שחזור של כ-60 חתימות ECDSA חוקיות באמצעות טכניקות מתקדמות.

מוזכר ש הסיבה לפגיעות זו נעוצה בשימוש ברצף אקראי של 512 סיביות ליצור וקטור אתחול של 521 סיביות (nonce) על ידי מפתחי PuTTY. הם האמינו בטעות ש-512 סיביות של אנטרופיה יספיקו וש-9 הסיביות הנותרות אינן קריטיות. עם זאת, זה הביא לכך ש-9 הסיביות הראשונות של וקטור האתחול היו תמיד אפס, מה שמאפשר ליצור מחדש מפתחות פרטיים.

הסט הנדרש של הודעות חתומות ניתנות לקריאה ציבורית מכיוון שהן מאוחסנות בשירות Git ציבורי התומך בשימוש ב-SSH לצורך חתימה על התחייבות, ו-Pageant ביצע את החתימות באמצעות מנגנון העברת סוכן. במילים אחרות, ייתכן שלמשתמש זדוני כבר יש מספיק מידע חתימה כדי לסכן את המפתח הפרטי של הקורבן, גם אם לא נעשה שימוש בגרסאות פגיעות יותר של PuTTY.

החשיבות של איכות מחולל מספרים פסאודו אקראיים וכיסוי פרמטרים מלא בחישוב מודול הנתונים האקראיs חיוני עבור האלגוריתמים ECDSA ו- DSA. קביעת אפילו כמה ביטים עם מידע על וקטור האתחול יכולה להוביל למתקפה מוצלחת לשחזור רציף של המפתח הפרטי כולו. סוג זה של התקפה מבוסס על פתרון בעיית המספר הנסתר (HNP).

להצליח ב לשחזר מפתח פרטי, תוקף צריך רק מפתח ציבורי וכמה חתימות דיגיטליות נוצר באמצעות וקטור האתחול הבעייתי. החתימות האלה ניתן להשיג אם המשתמש מתחבר לשרת SSH זדוני או לשרת Git שמשתמש ב-SSH כתחבורה. ניתן להשיג אותם גם אם המפתח משמש לאימות נתונים שרירותיים, כגון התחייבויות git עם סוכן ה-SSH של Pageant המפנה את התנועה אל המארח של המפתח.

לאחר פשרה מרכזית, יריב יכול לבצע התקפות על שרשרת האספקה ​​של התוכנה המתוחזקת ב-Git. תרחיש עצמאי שני הוא שהיריב הוא מפעיל של שרת SSH שאליו הקורבן מאמת (עבור כניסה מרחוק או העתקת קובץ), למרות שהקורבן אינו סומך על שרת זה במלואו והקורבן משתמש באותו מפתח פרטי עבור חיבורי SSH לשירותים אחרים המופעלים על ידי גורמים אחרים.

חשוב לציין כי מתקפת ה-MITM להשגת הנתונים הדרושים לשחזור המפתח אינה ברת ביצוע, שכן חתימות ב-SSH אינן מועברות בטקסט ברור. במקרה של PuTTY, נצפה שימוש דומה בוקטורי אתחול לא שלמים עבור סוגים אחרים של עקומות אליפטיות, אך אלגוריתמי ECDSA בגדלים אחרים ומפתחות Ed25519 אינם רגישים להתקפה מסוג זה.

לבסוף מוזכר כי הפתרון לפגיעות זו נמצא בעדכוני PuTTY ולשאר המוצרים המושפעים, ולכן משתמשים שהשתמשו בגרסאות פגיעות, מומלץ ליצור מפתחות פרטיים חדשים ולמחוק מפתחות ציבוריים ישנים מקבצי ה-autorized_keys שלהם לאחר החלת העדכון.

אם כן מעוניין לדעת יותר על זה, אתה יכול לבדוק את הפרטים ב הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.