Vulnerability BDU:2024-02912: Information

Description

Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения для различных протоколов удалённого доступа Putty, позволяющая нарушителю выполнить перехват сеанса

Severity: CRITICAL (10.0) Vector: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Published: April 15, 2024
Modified: April 15, 2024
Error type identifier: CWE-200CWE-310

Fixed packages

Package name
Branch
Fixed in version
Version from repository
Errata ID
Task #
State
puttysisyphus0.81-alt10.81-alt1ALT-PU-2024-6830-1345428Fixed
puttysisyphus_e2k0.81-alt10.81-alt1ALT-PU-2024-6884-1-Fixed
puttysisyphus_loongarch640.81-alt10.81-alt1ALT-PU-2024-6895-1-Fixed
puttyp110.81-alt10.81-alt1ALT-PU-2024-6830-1345428Fixed

References to Advisories, Solutions, and Tools

Vulnerability Status
Подтверждена производителем
Presence of an exploit
Данные уточняются
Fix status
Уязвимость устранена
Software Type
Операционная система, Сетевое программное средство, Прикладное ПО информационных систем, Сетевое средство, Программное средство защиты
Solution
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отзыв или удаление старых открытых ключей из файлов authorized_keys;
- ограничение использования 521-битного ECDSA ключа, остальные типы ключей не затронуты;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания трафика, указывающего на попытки эксплуатации уязвимости.

Использование рекомендаций производителя:
Для Putty:
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html

Для FileZilla:
https://filezilla-project.org/versions.php

Для WinSCP:
https://winscp.net/eng/docs/history

Для TortoiseGit:
https://tortoisegit.org/download/#hotfix

Для TortoiseSVN:
https://tortoisesvn.net/

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Sources
https://www.cybersecurity-help.cz/vdb/SB2024041566
https://vuldb.com/ru/?id.260833
https://bugzilla.redhat.com/show_bug.cgi?id=2275183	
https://bugzilla.suse.com/show_bug.cgi?id=1222864	
https://docs.ccv.brown.edu/oscar/connecting-to-oscar/ssh/ssh-agent-forwarding/key-generation-and-agent-forwarding-with-putty	
https://filezilla-project.org/versions.php	
https://git.tartarus.org/?h=c193fe9848f50a88a4089aac647fecc31ae96d27&p=simon/putty.git	
https://github.com/advisories/GHSA-6p4c-r453-8743	
https://news.ycombinator.com/item?id=40044665	
https://security-tracker.debian.org/tracker/CVE-2024-31497	
https://tartarus.org/~simon/putty-snapshots/htmldoc/Chapter9.html#pageant-forward	
https://tortoisegit.org	
https://twitter.com/lambdafu/status/1779969509522133272	
https://winscp.net/eng/news.php	
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html	
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html	
https://www.openwall.com/lists/oss-security/2024/04/15/6	
https://www.reddit.com/r/sysadmin/comments/1c4wmoj/putty_vulnerability_affecting_v068_to_v08/
Other system identifiers