Vulnerability BDU:2024-02912: Information
Description
Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения для различных протоколов удалённого доступа Putty, позволяющая нарушителю выполнить перехват сеанса
Severity: CRITICAL (10.0) Vector: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Published: April 15, 2024
Modified: April 15, 2024
Fixed packages
Package name | Branch | Fixed in version | Version from repository | Errata ID | Task # | State |
---|---|---|---|---|---|---|
putty | sisyphus | 0.81-alt1 | 0.81-alt1 | ALT-PU-2024-6830-1 | 345428 | Fixed |
putty | sisyphus_e2k | 0.81-alt1 | 0.81-alt1 | ALT-PU-2024-6884-1 | - | Fixed |
putty | sisyphus_loongarch64 | 0.81-alt1 | 0.81-alt1 | ALT-PU-2024-6895-1 | - | Fixed |
putty | p11 | 0.81-alt1 | 0.81-alt1 | ALT-PU-2024-6830-1 | 345428 | Fixed |
References to Advisories, Solutions, and Tools
Vulnerability Status | Подтверждена производителем |
Presence of an exploit | Данные уточняются |
Fix status | Уязвимость устранена |
Software Type | Операционная система, Сетевое программное средство, Прикладное ПО информационных систем, Сетевое средство, Программное средство защиты |
Solution | Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - отзыв или удаление старых открытых ключей из файлов authorized_keys; - ограничение использования 521-битного ECDSA ключа, остальные типы ключей не затронуты; - использование средств межсетевого экранирования для ограничения возможности удалённого доступа; - использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания трафика, указывающего на попытки эксплуатации уязвимости. Использование рекомендаций производителя: Для Putty: https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html Для FileZilla: https://filezilla-project.org/versions.php Для WinSCP: https://winscp.net/eng/docs/history Для TortoiseGit: https://tortoisegit.org/download/#hotfix Для TortoiseSVN: https://tortoisesvn.net/ Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ |
Sources | https://www.cybersecurity-help.cz/vdb/SB2024041566 https://vuldb.com/ru/?id.260833 https://bugzilla.redhat.com/show_bug.cgi?id=2275183 https://bugzilla.suse.com/show_bug.cgi?id=1222864 https://docs.ccv.brown.edu/oscar/connecting-to-oscar/ssh/ssh-agent-forwarding/key-generation-and-agent-forwarding-with-putty https://filezilla-project.org/versions.php https://git.tartarus.org/?h=c193fe9848f50a88a4089aac647fecc31ae96d27&p=simon/putty.git https://github.com/advisories/GHSA-6p4c-r453-8743 https://news.ycombinator.com/item?id=40044665 https://security-tracker.debian.org/tracker/CVE-2024-31497 https://tartarus.org/~simon/putty-snapshots/htmldoc/Chapter9.html#pageant-forward https://tortoisegit.org https://twitter.com/lambdafu/status/1779969509522133272 https://winscp.net/eng/news.php https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html https://www.openwall.com/lists/oss-security/2024/04/15/6 https://www.reddit.com/r/sysadmin/comments/1c4wmoj/putty_vulnerability_affecting_v068_to_v08/ |
Other system identifiers |