Los mantenedores de la PuTTY Secure Shell (SSH) y cliente Telnet están alertando a los usuarios sobre una vulnerabilidad crítica que afecta a las versiones 0.68 a 0.80 y que podría explotarse para lograr una recuperación completa de las claves privadas NIST P-521 (ecdsa-sha2-nistp521).
A la falla se le ha asignado el identificador CVE. CVE-2024-31497y el descubrimiento se atribuye a los investigadores Fabian Bäumer y Marcus Brinkmann de la Universidad del Ruhr en Bochum.
«El efecto de la vulnerabilidad es comprometer la clave privada», el proyecto PuTTY dicho en un aviso.
«Un atacante en posesión de unas pocas docenas de mensajes firmados y la clave pública tiene suficiente información para recuperar la clave privada y luego falsificar firmas como si fueran suyas, permitiéndole (por ejemplo) iniciar sesión en cualquier servidor que usted utilice. clave para.»
Sin embargo, para obtener las firmas, un atacante tendrá que comprometer el servidor en el que se utiliza la clave para autenticarse.
En un mensaje publicado en la lista de correo de Open Source Software Security (oss-sec), Bäumer describió la falla como resultado de la generación de información ECDSA sesgada. nonces criptográficoslo que podría permitir la recuperación de la clave privada.
«Los primeros 9 bits de cada nonce ECDSA son cero», Bäumer explicado. «Esto permite la recuperación completa de la clave secreta en aproximadamente 60 firmas mediante el uso de técnicas de última generación».
«Estas firmas pueden ser recolectadas por un servidor malicioso (los ataques de intermediario no son posibles dado que los clientes no transmiten su firma en claro) o desde cualquier otra fuente, por ejemplo, confirmaciones de git firmadas a través de agentes reenviados».
Además de afectar a PuTTY, también afecta a otros productos que incorporan una versión vulnerable del software.
- FileZilla (3.24.1 – 3.66.5)
- WinSCP (5.9.5 – 6.3.2)
- TortugaGit (2.4.0.2 – 2.15.0)
- TortugaSVN (1.10.0 – 1.14.6)
Tras una divulgación responsable, el problema se solucionó en PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 y TortoiseGit 2.15.0.1. Se recomienda a los usuarios de TortoiseSVN que utilicen Plink desde la última versión de PuTTY 0.81 cuando accedan a un repositorio SVN a través de SSH hasta que haya un parche disponible.
En concreto, se ha solucionado cambiando a la técnica RFC 6979 para todos los tipos de claves DSA y ECDSA, abandonando su método anterior de derivar el nonce utilizando un enfoque determinista que, si bien evitaba la necesidad de una fuente de aleatoriedad de alta calidad, era susceptible a nonces sesgados al usar P-521.
Además de eso, las claves ECDSA NIST-P521 utilizadas con cualquiera de los componentes vulnerables deben considerarse comprometidas y, en consecuencia, revocadas eliminándolas de los archivos de claves_autorizadas y sus equivalentes en otros servidores SSH.