高优先级PuTTY漏洞威胁服务器访问安全
PuTTY是一款非常流行的终端安全访问远程服务器的软件,它发现了一个关键的安全漏洞。此漏洞可能会使许多用户的私钥面临风险。
该漏洞被归类为CVE-2024-31497,影响的PuTTY版本号在0.68到0.80之间。因此,如果您在此期间一直在使用PuTTY,那么了解这对您的数据安全意味着什么是很重要的。
有什么问题?
波鸿鲁尔大学的Fabian Bäumer和Marcus Brinkmann发现了这个漏洞。它涉及PuTTY如何在NIST P521曲线上从ECDSA私钥形成签名。
PuTTY的漏洞在于它在生成过程中创建了一个名为“nonce”的签名组件。这个随机生成的数字可以在加密通信中使用一次,从而确保旧的通信不能在重放攻击中重复使用。
然而,由于早期Windows系统中缺乏高质量的随机数生成器,PuTTY使用了确定性方法来生成随机数。这种确定性方法对P521曲线有偏差,这使得私钥恢复成为可能。
简单地说,由于签名创建过程中的特定偏见,掌握多个签名消息的攻击者可能会恢复您的私钥。这将允许他们伪造签名并访问您使用过该密钥的任何服务器。
为什么它很严重?
与拥有你家钥匙的人相比,泄露的私钥是一个重大的安全风险。攻击者可以冒充您,获得对系统和敏感信息的未经授权的访问权限。
值得注意的是,此漏洞不需要攻击者拦截您的通信;他们只需要访问由您的密钥生成的签名。
你应该怎么做?

如果您将P521钥匙与PuTTY一起使用:
- 立即撤销密钥。
将其从使用它的所有服务器的authorized_keys文件中删除。 - 生成一个新的密钥对。
使用PuTTYgen或其他工具创建一组新的密钥,用于将来的身份验证。
好消息是,这个问题只影响521位ECDSA密钥,特别是那些标有“
ecdsa-sha2-nistp521
“在PuTTYgen或Pageant中。此问题不会影响其他加密密钥类型和大小,例如Ed25519。
开发人员现在已经在PuTTY的0.81版本中修复了这个问题
通过采用一种新的、标准化的方法来生成随机数。
因此,如果您正在使用PuTTY进行敏感操作,则必须立即更新到最新版本,并更换任何受损的密钥,以保护您的数字安全。