Как стать автором
Обновить

Критическая уязвимость CVE-2024-31497 в PuTTY версий от 0.68 до 0.80 позволяет провести компрометацию закрытого ключа

Время на прочтение3 мин
Количество просмотров7.2K
Всего голосов 5: ↑4 и ↓1+3
Комментарии4

Комментарии 4

Чтобы получить эти подписи, злоумышленнику нужно лишь ненадолго
скомпрометировать любой сервер, на котором вы используете ключ для
аутентификации

Всего лишь взломать один из серверов, к которому с этим ключом подключаются ?
В общем, критический уровень уязвимости - это чисто условность. В реальности провести эту атаку практически нереально.

Там есть ещё один вариант эксплуатации уязвимости, который не упомянут в русском переводе — Git >= 2.34 может использовать ключи SSH для подписи коммитов, и эти подписи, созданные через уязвимую версию Pageant, тоже могут быть использованы для компрометации ключа.

Я так понял, что достаточно заспуфить имя/ip "компрометируемого" хоста.

Я использую ed25519, и rsa2048 на токене т.к. Аппаратная поддержка ключа не выше 2048. Putty у меня форкнутая с поддержкой ключей токенов, закрытый ключ соответственно на токене. А как известно, nist внедряет коллизии в шифрование по заказу анб... а ключи gost вообще советовал бы избегать .

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории