Tin An Ninh Mạng

Lỗ hổng nghiêm trọng trong PuTTY làm rò rỉ khóa riêng

Lỗ hổng nghiêm trọng có mã định danh CVE-2024-31497 được phát hiện trong PuTTY – ứng dụng client SSH phổ biến dành cho Windows, thường được sử dụng để truy cập từ xa vào máy chủ qua mạng bằng giao thức SSH.


{
“lightbox_close”: “Close”,
“lightbox_next”: “Next”,
“lightbox_previous”: “Previous”,
“lightbox_error”: “The requested content cannot be loaded. Please try again later.”,
“lightbox_start_slideshow”: “Start slideshow”,
“lightbox_stop_slideshow”: “Stop slideshow”,
“lightbox_full_screen”: “Full screen”,
“lightbox_thumbnails”: “Thumbnails”,
“lightbox_download”: “Download”,
“lightbox_share”: “Share”,
“lightbox_zoom”: “Zoom”,
“lightbox_new_window”: “New window”,
“lightbox_toggle_sidebar”: “Toggle sidebar”
}

1713326587703.png

Nguyên nhân tồn tại lỗ hổng này là do cách PuTTY tạo ra các giá trị ngẫu nhiên (nonces) được sử dụng trong quy trình tạo chữ ký ECDSA. Trong cấu hình NIST P-251, tính ngẫu nhiên bị sai lệch nghiêm trọng khiến kẻ tấn công có thể lợi dụng điểm này để khôi phục lại khóa riêng tư (private key) sau khi thu thập khoảng 60 chữ ký được tạo ra từ khóa đã bị xâm nhập.

Hậu quả là kẻ tấn công có thể mạo danh hoặc giành quyền truy cập vào bất kỳ máy chủ nào mà nạn nhân đang sử dụng khóa đó để xác thực, kể cả khi lỗ hổng đã được vá.

Một số lưu ý khác là lỗ hổng CVE-2024-31497 không tiết lộ chữ ký thông qua việc nghe trộm mạng passively vì điều kiện cần là kẻ tấn công cần kiểm soát hoạt động của một máy chủ hoặc truy cập vào dữ liệu đã được ký. Hơn nữa, mặc dù kích thước khóa ECDSA có một số lệch nhỏ nhưng khó có thể khai thác lỗ hổng trên thực tế.

Người dùng sử dụng các phiên bản PuTTY từ 0.68 đến 0.80 hoặc các sản phẩm liên quan như Filezilla để xác thực SSH bằng khóa ECDSA NIST P-521 đều dễ bị tấn công bởi lỗ hổng này.

Các công cụ khác cũng bị ảnh hưởng gồm:

  • FileZilla (Phiên bản 3.24.1 – 3.66.5)
  • WinSCP (Phiên bản 5.9.5 – 6.3.2)
  • TortoiseGit (Phiên bản 2.4.0.2 – 2.15.0)
  • TortoiseSVN (Phiên bản 1.10.0 – 1.14.6)

Để tránh rủi ro về an ninh mạng, người dùng được khuyến cáo:

  • Xác định các khóa bị ảnh hưởng như ECDSA NIST P-521. Trong PuTTYgen, dấu vân tay bắt đầu bằng “ecdsa-sha2-nistp521”.
  • Thu hồi khóa đã bị xâm nhập khỏi tất cả các tệp ủy quyền trên máy chủ và bất kỳ dịch vụ trực tuyến nào, chẳng hạn như GitHub.
  • Tạo các cặp khóa mới, lý tưởng nhất là sử dụng Ed25519 để thay thế các cặp khóa đã bị xâm nhập.
  • Cập nhật bản vá cho PuTTY lên phiên bản từ 0.81 trở lên, FileZilla là phiên bản 3.67.0), WinSCP là phiên bản 6.3.3), TortoiseGit là phiên bản 2.15.0.1.
  • Đối với TortoiseSVN, nếu không thể cập nhật, hãy chuyển sang sử dụng PuTTY Plink cho các kết nối SSH.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !