Kwetsbaarheid in PuTTY maakt het mogelijk om sommige private keys te stelen

0
5

Een ernstige kwetsbaarheid is ontdekt in PuTTY, een veelgebruikte SSH-client. Het beveiligingslek stelt aanvallers in staat om in sommige gevallen de private keys van gebruikers te stelen. De kwetsbaarheid treft PuTTY-versies 0.68 tot en met 0.80. Het probleem is inmiddels verholpen.

Door de kwetsbaarheid, die wordt gevolgd onder CVE-2024-31497, kunnen aanvallers de NIST P-521-keys van gebruikers verkrijgen. Dat kan door de code waarmee de PuTTY-client ‘signatures’ genereert via het Ecdsa. Die code bevat een bias waardoor gegenereerde handtekeningen gebruikt kunnen worden om de achterliggende private key te achterhalen. Aanvallers zijn daartoe in staat als ze ongeveer zestig van dergelijke signatures in handen hebben. Ze hebben daarvoor wel toegang nodig tot de handtekeningen van het slachtoffer, bijvoorbeeld door een SSH-server die het slachtoffer gebruikt tijdelijk over te nemen.

Met de gestolen keys kunnen aanvallers vervolgens valse signatures maken en zich toegang verschaffen tot servers waarop de betreffende key is gebruikt. Het advies aan gebruikers is om onmiddellijk de getroffen private keys in te trekken en nieuwe keys te genereren. Aanvallers kunnen namelijk al voldoende signatures hebben bemachtigd voordat de patch werd uitgebracht. Alleen Ecdsa-keys van 521bit zijn kwetsbaar. Dergelijke keys zijn bovendien alleen kwetsbaar als ze zijn gebruikt via de PuTTY-client of de PuTTY Authentication Agent.

De nieuwe versie van PuTTY, versie 0.81, lost het beveiligingslek op. Ook diensten als FileZilla, WinSCP, TortoiseGit en TortoiseSVN zijn kwetsbaar. De recentste versies van die software hebben het probleem ook verholpen.