PuTTY SSH İstemcisi Anahtar Kurtarma Saldırısına Karşı Savunmasız Bulundu

PuTTY SSH İstemcisinin Anahtar Kurtarma Saldırısına Karşı Savunmasız Olduğu Bulundu


Açıklama:  0.81'den önceki 0.68'den 0.80'e kadar olan PuTTY sürümleri, bir kullanıcının NIST P-521 gizli anahtarının yalnızca yaklaşık 60 imzayla kurtarılmasına yol açabilen ECDSA nonce oluşturmadaki bir güvenlik açığından etkilenmektedir. Bu güvenlik açığı, bir saldırganın PuTTY veya Pageant tarafından imzalanmış mesajlara erişebildiği senaryolarda kritik hale gelir. İmzalanmış mesajların SSH tabanlı commit imzalama ile genel Git hizmetlerinde depolandığı ve imzaların Pageant tarafından aracı yönlendirme yoluyla yapıldığı durumlarda, saldırganlar güvenlik açığı olan PuTTY sürümlerinin daha fazla kullanılmadan bile özel anahtarları tehlikeye atacak kadar bilgiye sahip olabilir.

Saldırı Senaryoları:


  1. Tedarik Zinciri Saldırıları:  Saldırganlar, kurbanın özel anahtarını ele geçirdikten sonra, Git depolarında tutulan yazılımları kurcalayarak tedarik zincirindeki güvenlik açıklarından yararlanabilirler.

  2. Sahte SSH Sunucuları:  Bir kurban, sahte varlıklar tarafından işletilen güvenilmeyen sunuculara SSH bağlantıları için aynı özel anahtarı kullanırsa, bu operatörler kurbanın özel anahtarını türetebilir ve kurbanın bağlandığı diğer hizmetlere yetkisiz erişim elde edebilir. Buna Git hizmetlerine yönelik olası tedarik zinciri saldırıları da dahildir.


Etkilenen Yazılımlar:


  • PuTTY: 0.68'den 0.80'e kadar olan sürümler (0.81'den öncekiler)

  • FileZilla: 3.67.0 sürümünden önce

  • WinSCP: 6.3.3 sürümünden önce

  • TortoiseGit: 2.15.0.1 sürümünden önce

  • TortoiseSVN: 1.14.6 sürümüne kadar


Etkisi:  Güvenlik açığı, etkilenen yazılım kullanıcıları için önemli bir risk oluşturur ve potansiyel olarak özel anahtarların tehlikeye atılmasına ve ardından hassas sistemlere ve hizmetlere yetkisiz erişime yol açabilir. Tedarik zinciri saldırıları, tehlikeye atılmış yazılımların geniş bir kullanıcı tabanına dağıtılmasına ve daha fazla güvenlik ihlaline ve tehlikeye yol açabileceğinden özellikle endişe vericidir.

Azaltma:


  • Yazılım Güncelleme:  Kullanıcılar, güvenlik açığını kapatmak için PuTTY ve ilgili yazılımların en son sürümlerine güncelleme yapmalıdır.

  • Anahtar Yönetimi:  Kullanıcılar, özellikle tehlikeye açık ortamlara maruz kaldıklarından şüpheleniyorlarsa, SSH anahtarlarını düzenli olarak döndürmeyi ve yönetmeyi düşünmelidirler.

  • Sahte Sunuculardan Kaçının:  Özellikle hassas anahtar çiftleri olan güvenilmeyen SSH sunucularına bağlanırken dikkatli olun.


Referanslar:


  • CVE-2024-31497


Bu güvenlik açığı, sağlam anahtar yönetimi uygulamalarının önemini vurgular ve yazılım geliştirme ve dağıtımında tedarik zinciri saldırılarıyla ilişkili potansiyel riskleri vurgular. Kullanıcılar ve yöneticiler, bu riskleri etkili bir şekilde azaltmak için yama ve proaktif güvenlik önlemlerine öncelik vermelidir.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu