Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02912

Опубликовано: 15 апр. 2024
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Средний

Описание

Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения для различных протоколов удалённого доступа Putty связана с возможностью восстановления секретного ключа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват сеанса путём восстановления закрытого ключа

Вендор

ООО «Ред Софт»
MIT
Сообщество свободного программного обеспечения
Мартин Прикрыл
TortoiseGit
TortoiseSVN

Наименование ПО

РЕД ОС
PuTTY
FileZilla Client
WinSCP
TortoiseGit
TortoiseSVN

Версия ПО

7.3 (РЕД ОС)
от 0.68 до 0.81 (PuTTY)
до 3.67.0 (FileZilla Client)
от 5.9.5 до 6.3.2 включительно (WinSCP)
от 2.4.0.2 до 2.15.0.1 (TortoiseGit)
от 1.10.0 до 1.14.6 включительно (TortoiseSVN)

Тип ПО

Операционная система
Программное средство защиты
Сетевое средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отзыв или удаление старых открытых ключей из файлов authorized_keys;
- ограничение использования 521-битного ECDSA ключа, остальные типы ключей не затронуты;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания трафика, указывающего на попытки эксплуатации уязвимости.
Использование рекомендаций производителя:
Для Putty:
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
Для FileZilla:
https://filezilla-project.org/versions.php
Для WinSCP:
https://winscp.net/eng/docs/history
Для TortoiseGit:
https://tortoisegit.org/download/#hotfix
Для TortoiseSVN:
https://tortoisesvn.net/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.22841
Средний

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
redos
около 1 года назад

Уязвимость putty

CVSS3: 5.9
ubuntu
около 1 года назад

In PuTTY 0.68 through 0.80 before 0.81, biased ECDSA nonce generation allows an attacker to recover a user's NIST P-521 secret key via a quick attack in approximately 60 signatures. This is especially important in a scenario where an adversary is able to read messages signed by PuTTY or Pageant. The required set of signed messages may be publicly readable because they are stored in a public Git service that supports use of SSH for commit signing, and the signatures were made by Pageant through an agent-forwarding mechanism. In other words, an adversary may already have enough signature information to compromise a victim's private key, even if there is no further use of vulnerable PuTTY versions. After a key compromise, an adversary may be able to conduct supply-chain attacks on software maintained in Git. A second, independent scenario is that the adversary is an operator of an SSH server to which the victim authenticates (for remote login or file copy), even though this server is n...

CVSS3: 5.9
nvd
около 1 года назад

In PuTTY 0.68 through 0.80 before 0.81, biased ECDSA nonce generation allows an attacker to recover a user's NIST P-521 secret key via a quick attack in approximately 60 signatures. This is especially important in a scenario where an adversary is able to read messages signed by PuTTY or Pageant. The required set of signed messages may be publicly readable because they are stored in a public Git service that supports use of SSH for commit signing, and the signatures were made by Pageant through an agent-forwarding mechanism. In other words, an adversary may already have enough signature information to compromise a victim's private key, even if there is no further use of vulnerable PuTTY versions. After a key compromise, an adversary may be able to conduct supply-chain attacks on software maintained in Git. A second, independent scenario is that the adversary is an operator of an SSH server to which the victim authenticates (for remote login or file copy), even though this server is not

CVSS3: 5.9
debian
около 1 года назад

In PuTTY 0.68 through 0.80 before 0.81, biased ECDSA nonce generation ...

suse-cvrf
около 1 года назад

Security update for putty

EPSS

Процентиль: 96%
0.22841
Средний

10 Critical

CVSS3

10 Critical

CVSS2