高优先级PuTTY漏洞威胁服务器访问安全
PuTTY是一款非常流行的终端安全访问远程服务器的软件,它发现了一个关键的安全漏洞。此漏洞可能会使许多用户的私钥面临风险。
该漏洞被归类为CVE-2024-31497,影响的PuTTY版本号在0.68到0.80之间。因此,如果您在此期间一直在使用PuTTY,那么了解这对您的数据安全意味着什么是很重要的。
有什么问题?
波鸿鲁尔大学的Fabian Bäumer和Marcus Brinkmann发现了这个漏洞。它涉及PuTTY如何在NIST P521曲线上从ECDSA私钥形成签名。
PuTTY的漏洞在于它在生成过程中创建了一个名为“nonce”的签名组件。这个随机生成的数字可以在加密通信中使用一次,从而确保旧的通信不能在重放攻击中重复使用。
然而,由于早期Windows系统中缺乏高质量的随机数生成器,PuTTY使用了确定性方法来生成随机数。这种确定性方法对P521曲线有偏差,这使得私钥恢复成为可能。
简单地说,由于签名创建过程中的特定偏见,掌握多个签名消息的攻击者可能会恢复您的私钥。这将允许他们伪造签名并访问您使用过该密钥的任何服务器。
为什么它很严重?
与拥有你家钥匙的人相比,泄露的私钥是一个重大的安全风险。攻击者可以冒充您,获得对系统和敏感信息的未经授权的访问权限。
值得注意的是,此漏洞不需要攻击者拦截您的通信;他们只需要访问由您的密钥生成的签名。
你应该怎么做?
如果您将P521钥匙与PuTTY一起使用:
- 立即撤销密钥。
将其从使用它的所有服务器的authorized_keys文件中删除。 - 生成一个新的密钥对。
使用PuTTYgen或其他工具创建一组新的密钥,用于将来的身份验证。
好消息是,这个问题只影响521位ECDSA密钥,特别是那些标有“
ecdsa-sha2-nistp521
“在PuTTYgen或Pageant中。此问题不会影响其他加密密钥类型和大小,例如Ed25519。
开发人员现在已经在PuTTY的0.81版本中修复了这个问题
通过采用一种新的、标准化的方法来生成随机数。
因此,如果您正在使用PuTTY进行敏感操作,则必须立即更新到最新版本,并更换任何受损的密钥,以保护您的数字安全。
延伸阅读:
OpenMediaVault 7 NAS获得Kubernetes功能
如果你热衷于自托管NAS并涉足DevOps,你会喜欢这次更新的。OpenMediaVault 7为您推出了一项改变游戏规...
QEMU 9.0首次推出先进的ARM和RISC-V功能
QEMU是一个著名的软件工具,允许用户模拟不同的计算机系统,它发布了最新的更新v9.0。它包含了220位作者提交的270...
Wine 9.9推出Wow64模式和增强的ARM支持
在之前的9.8发布两周后,以允许Linux和macOS用户运行Windows应用程序而闻名的Wine Project宣布...
GNOME 47将于9月18日发布
GNOME坚持严格的六个月发布时间表,通常在3月或4月发布新版本,然后在9月或10月发布。 继3月20日GNOME 46...
Winamp以FreeLLama的名义成为开源
我们每天都在这里分享很多新闻,但有些故事激起了一种甜蜜的怀旧感,让我们回到了珍贵的记忆中。Winamp就是这样一个故事。...