高危漏洞預警:PuTTY多個版本出現高危漏洞可泄露私鑰 但你不用慌 – 藍點網
知名 SSH 客戶端 PuTTY 日前被發現一枚高危安全漏洞,高危個版該漏洞廣泛影響 PuTTY 各個版本,漏洞藍點包括:0.68、預警用慌0.69、多洞0.70、本出0.71、現高泄露0.72、危漏網0.73、私鑰0.74、高危個版0.75、漏洞藍點0.76、預警用慌0.77、多洞0.78、本出0.79、現高泄露0.80 版。危漏網
是不是發現漏了一個版本?是的 PuTTY 0.67 版是不受影響的,目前該漏洞計劃是在 0.81 版中修復,該版本尚未發布。

根據說明 PuTTY 從 0.68~0.80 版中使用 NIST P521 橢圓曲線算法 (ECDSA) 私鑰生成簽名的代碼存在嚴重漏洞,當 PuTTY 使用密鑰向 SSH 服務器驗證身份時就會生成簽名。
壞消息是這個安全漏洞會泄露用戶使用的私鑰,當攻擊者拿到幾十條簽名消息和公鑰后就可以用來恢復私鑰然后偽造簽名,接著攻擊者就可以登錄服務器進行各種操作了。
作為安全建議 PuTTY 建議用戶從服務器中刪除舊公鑰文件 authorized_keys,其他 SSH 服務器中的等效密鑰也應該刪除,這樣密鑰的簽名文件就不具備任何作用,再生成一對新密鑰替換即可。
好消息是目前經過檢查唯一受影響的密鑰類型為 521 位 ECDSA,也就是說用戶如果使用的是其他類型的密鑰那么是不受影響的,包括 ED25519 等也都不受影響。
如何檢查密鑰類型:Windows PuTTYgen 生成器中可以看到密鑰指紋的提示框,包括 ecdsa-sha2-nistp521 等,或者加載到 Windows Pageant 中的描述為 NIST p521,也就是看到提示或描述中帶有 p521 那就是受影響的密鑰類型。
為了徹底解決這個漏洞,PuTTY 0.80 版計劃完全放棄用于生成密鑰的舊系統,同時將所有 DSA 和 ECDSA 密鑰類型切換到 RFC 6979 標準。
技術細節:https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
(責任編輯:綜合)
- 《中土世界:戰爭之影》終極版月底發售 包含兩個擴展包
- 《脫越前圓》草莓熊中掛案告破 8名涉案職員便逮
- 2023年好玩的單人動做足游保舉 聯矯捷做決斗
- 頂峰無界 祝賀SCT
- 足游也能插足奧運!魔域心袋版齊新活動會活動
- 堡堡聯動!《天下鄉堡2》X《掉降鄉堡》聯動版本本日開啟!
- 物聯網能幫助我們放下手機嗎?看看這場挑戰怎么說
- 一季度業績預告披露 蘇寧易購預計盈利4.5億元
- 取材于三國 《全面戰爭:三國》曹操宣傳視頻公布
- 傳講傳聞:微硬將頒布收表第一圓游戲登岸多仄臺戰略
- 《蝙蝠俠:阿苦之鄉(Batman:Arkham City)》最新游戲壁紙賞識
- 日產全新純電微型車最新諜照 將于年內亮相/或命名"SAKURA"
- 《血污:夜之儀式》夏季上線 游戲流程大約10小時
- OLED電視:屏幕面積增加不到20%,價格漲了65%!
