Yaygın olarak kullanılan bir SSH istemcisi olan PuTTY'nin, NIST P-521 özel anahtarlarının kurtarılmasına yol açabilecek kritik bir kusura karşı savunmasız olduğu tespit edildi. Bochum Ruhr Üniversitesi'nden araştırmacılar tarafından keşfedilen açık, saldırganların taraflı ECDSA şifreleme nonce'larından yararlanarak özel anahtarı ele geçirmelerine olanak tanıyor. Saldırganlar sadece birkaç imzalı mesaj ve genel anahtarla imzaları taklit edebilir ve ele geçirilen anahtarla doğrulanan sunuculara yetkisiz erişim sağlayabilirler.
Etkilenen Sistemler
CVE-2024-31497 olarak atanan bu güvenlik açığı, PuTTY'nin 0.68 ila 0.80 sürümlerinin yanı sıra FileZilla, WinSCP, TortoiseGit ve TortoiseSVN gibi diğer bazı yazılım ürünlerini de etkilemektedir. Sorumluluğun ifşa edilmesi, PuTTY 0.81 ve FileZilla 3.67.0 gibi etkilenen yazılım sürümleri için yamaların yayınlanmasına yol açmıştır.
IoC’ler
-
Çözüm Önerileri
Taraflı nonces riskini azaltmak için tüm DSA ve ECDSA anahtar türleri için RFC 6979 tekniğine geçmeyi ve SSH sunucularından tehlikeye atılmış ECDSA NIST-P521 anahtarlarını iptal etme önerilerini içeriyor.
Tedbirler
Kullanıcıların bu güvenlik açığından yararlanan olası saldırılara karşı korunmak için yazılımlarını en son yamalı sürümlere güncellemeleri çok önemlidir. Ayrıca, hassas sistemlere yetkisiz erişimi önlemek için SSH yapılandırmalarından tehlikeye atılmış anahtarların iptal edilmesi ve kaldırılması gereklidir.
CVE / CWE
CVE-2024-31497
Ek Bilgiler
* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.
+90 216 504 53 32
Aydınevler Mahallesi,İsmet İnönü Cadddesi,Küçükyalı Ofis Park A Blok,No:20/1 Maltepe İstanbul
+90 312 235 44 51
Güvenlik zafiyetlerinden anlık haberdar olmak için ana sayfadaki bültenimize kayıt olabilirsiniz.