Yalnızca NIST P-521 Etkileniyor: PuTTY Güvenlik Açığı Özel SSH Anahtarlarını Ele Geçiriyor

Bakec

New member
Ücretsiz PuTTY terminal istemcisi, 2017'de piyasaya sürülen 0.68 sürümünden bu yana, saldırganların NIST P-521 tipi özel SSH anahtarlarını yeniden oluşturmasına olanak tanıyan bir programlama kusuruna sahiptir. Ancak bunu yapmak için kurbanı hazırlanmış bir SSH sunucusuna çekmeleri veya etkilenen anahtarla imzalanan Git taahhütlerine müdahale etmeleri gerekiyor. NIST P-521 bir Eliptik Eğri Şifreleme (ECC) yöntemidir.

Duyuru



CVE Kimliği CVE-2024-31497 olan güvenlik açığı (BSI, CVSS değerini 8,3 olarak atar ve yükseklik Risk sınıfı) Ruhr Üniversitesi Bochum'daki araştırmacılar tarafından tespit edildi; oss-security posta listesinde bazı ayrıntıları açıkladılar. Hata, PuTTY'nin rastgele sayı üretecinin özel bir özelliğinden kaynaklanmaktadır. Bu, ECC prosedürlerinde vazgeçilmez olan nonce'ların (“bir kez kullanılan sayı”) belirli koşullar altında tahmin edilmesini kolaylaştıran matematiksel bir yanlışlık içeriyordu. Ancak etkili şifreleme ve imzalama için bu rastgele sayıların tahmin edilebilir olması gerekmez.

Bu kusurun sonuçları ciddidir: Mağdurun uğrak yeri olan bir SSH sunucusunu kontrol eden ve orada yaklaşık 60 SSH mesajına müdahale edebilen bir saldırgan, ECDSA gizli anahtarını yeniden oluşturabilir ve kurbanıyla aynı izinlerle kullanabilir. Bu SSH kimlik hırsızlığı, SSH aracılığıyla Git depolarında kod depolayan sunucu yöneticileri ve yazılım geliştiriciler için bir kabus senaryosudur.

Küçük hedef grup, ciddi sonuçlar


Ancak tüm PuTTY kullanıcıları etkilenmez. Yalnızca kurban sayısını büyük ölçüde sınırlayan NIST P-521 EC prosedürüne göre SSH anahtarlarına sahip olanlar. Ayrıca PuTTY kullanmaları, saldırganın halihazırda ele geçirdiği altyapıya SSH bağlantısı kurmaları ve bunu bir süre sürdürmeleri gerekiyor. Şifrelenmiş paketlerin, örneğin yalnızca kurbanın ağındaki güvenlik duvarını kontrol eden bir saldırgan tarafından pasif olarak ele geçirilmesi de etkili değildir.

PuTTY, 2001'den bu yana sözde rastgele değerler üretmek için kendi yöntemlerini kullanıyor; Geliştiricilere göre bunun nedeni, Windows'un önceki sürümlerinin kriptografik olarak güvenilir bir rastgele sayı üreteci içermemesiydi. Ancak şimdi yayınlanan güvenlik hatası PuTTY'de 23 yıldır değil, “yalnızca” 7 yıldır mevcut: Şubat 2017'de yayınlanan 0.68 sürümü, ilk kez ECC prosedürlerini destekledi ve aynı zamanda hatayı da beraberinde getirdi. Dünden önceki gün, yani 15 Nisan Pazartesi günü yayımlanan 0.81 sürümü sorunu yeniden çözüyor. Ve bu sürdürülebilirdir: Geliştiriciler, sahte rastgele sayılar oluşturmaya yönelik hataya açık süreçlerini tamamen terk ettiler ve RFC 6979'da standartlaştırılan yöntemi kullandılar.

Ancak etkilenen yalnızca PuTTY değil; Yerleşik bir SSH istemcisi olarak PuTTY'ye güvenen programlar da güvenlik kusurunu devralır. TortoiseSVN, TortoiseGIT, WinSCP, FileZilla ve belki de uzun PuTTY tabanlı yazılım listesindeki diğer programlar savunmasızdır. Bu yazılımın kullanıcıları hemen hangi eylemlerin gerçekleştirileceğini kontrol etmelidir.

Ayrıca SSH anahtarınızın türünde olduğundan emin olmalısınız. ecdsa-sha2-nistp521 şudur: Bunu kontrol etmenin en kolay yolu PuTTYgen SSH anahtar aracıdır. Kullanıcı SSH anahtarını PuTTYgen'deki ilgili dosyadan yüklerse, program bunu “Yetkili_anahtarlara yapıştırılacak ortak anahtar” OpenSSH dosya alanında görüntüler. İlk satırda “ecdsa-sha2-nistp521“, savunmasız bir anahtardır.




PuTTYgen'de NIST P-521 anahtarı



PuTTYgen penceresinde ilk satırda “ecdsa-sha2-nistp521” anahtar türü görünüyorsa dikkatli olmanız önerilir.


(Resim: Ekran Görüntüsü / Haberler Güvenliği)



Bir önlem olarak, kullanıcılar bu durumda SSH anahtarlarını değiştirmelidir, özellikle de genel olarak erişilebilen Git depolarıyla çok çalışıyorlarsa veya potansiyel olarak üçüncü taraf sunuculara sık sık SSH bağlantıları kuruyorlarsa. Bu, özellikle büyük sunucu gruplarının yöneticileri için çok fazla iş anlamına gelebilir, ancak bu gereklidir: Anahtar artık güvenilir değildir.

PuTTY, yönetim araçları konusunda uzmandır: Ücretsiz SSH istemcisinin sürüm geçmişi 1999 yılına kadar uzanır. Popüler araç, birkaç hafta önce de dahil olmak üzere birçok kez kötü amaçlı yazılımların ve kötü amaçlı reklam kampanyalarının hedefi olmuştur.


(cku)



Haberin Sonu
 
Üst