PuTTY SSH es vulnerable a un ataque de recuperación de claves

Los mantenedores de PuTTY Secure Shell (SSH) y el cliente Telnet están alertando a los usuarios sobre una vulnerabilidad crítica que afecta a las versiones 0.68 a 0.80 y que podría explotarse para lograr una recuperación completa de las claves privadas NIST P-521 (ecdsa-sha2-nistp521).

A la falla se le ha asignado el identificador CVE -2024-31497 , y el descubrimiento se atribuye a los investigadores Fabian Bäumer y Marcus Brinkmann de la Universidad del Ruhr en Bochum.

«El efecto de la vulnerabilidad es comprometer la clave privada», dijo el proyecto PuTTY en un aviso.

«Un atacante en posesión de unas pocas docenas de mensajes firmados y la clave pública tiene suficiente información para recuperar la clave privada y luego falsificar firmas como si fueran suyas, permitiéndole (por ejemplo) iniciar sesión en cualquier servidor que usted utilice. «

PRUEBAS DE SEGURIDAD DE APLICACIONES WEB

Escanee fácilmente en lugares a los que la mayoría de los escáneres de vulnerabilidades no pueden llegar.

Conocer..

Sin embargo, para obtener las firmas, un atacante tendrá que comprometer el servidor en el que se utiliza la clave para autenticarse.

En un mensaje publicado en la lista de correo de Open Source Software Security (oss-sec), Bäumer describió la falla como resultado de la generación de nonces criptográficos ECDSA sesgados , que podrían permitir la recuperación de la clave privada.

«Los primeros 9 bits de cada nonce ECDSA son cero», explicó Bäumer . «Esto permite la recuperación completa de la clave secreta en aproximadamente 60 firmas mediante el uso de técnicas de última generación».

«Estas firmas pueden ser recolectadas por un servidor malicioso (los ataques de intermediario no son posibles dado que los clientes no transmiten su firma en claro) o desde cualquier otra fuente, por ejemplo, confirmaciones de git firmadas a través de agentes reenviados».

Además de afectar a PuTTY, también afecta a otros productos que incorporan una versión vulnerable del software.

      • FileZilla (3.24.1 – 3.66.5)
      • WinSCP (5.9.5 – 6.3.2)
      • TortugaGit (2.4.0.2 – 2.15.0)
      • TortugaSVN (1.10.0 – 1.14.6)

Tras una divulgación responsable, el problema se solucionó en PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 y TortoiseGit 2.15.0.1. Se recomienda a los usuarios de TortoiseSVN que utilicen Plink desde la última versión de PuTTY 0.81 cuando accedan a un repositorio SVN a través de SSH hasta que haya un parche disponible.

Específicamente, se resolvió cambiando a la técnica RFC 6979 para todos los tipos de claves DSA y ECDSA, abandonando su método anterior de derivar el nonce utilizando un enfoque determinista que, si bien evitaba la necesidad de una fuente de aleatoriedad de alta calidad, era susceptible a nonces sesgados cuando se utiliza P-521.

Este enfoque más antiguo, dijeron los desarrolladores de PuTTY, fue ideado en un momento en que Microsoft Windows carecía de soporte nativo para un generador criptográfico de números aleatorios.

Las claves ECDSA NIST-P521 utilizadas con cualquiera de los componentes vulnerables deben considerarse comprometidas y, en consecuencia, revocadas eliminándolas de los archivos ~/.ssh/authorized_keys y sus equivalentes en otros servidores SSH.

Consejos de seguridad

      • Evita compartir la clave API.
      • Utiliza un gestor de contraseñas para guardarla con seguridad.
      • Crea una clave robusta con un cifrado fuerte.
      • Cambia la clave API si crees que ha sido comprometida.
      • Asegúrate de eliminar las extensiones maliciosas del navegador en todos sus dispositivos, especialmente si ha habilitado la sincronización
      • Presta mucha atención a las extensiones del navegador antes de instalarlas.
      • Utiliza una solución de seguridad confiable y de múltiples capas que pueda detectar sitios falsos y extensiones potencialmente maliciosas.

Fuente: thehackernews

Si te ha gustado, ¡compártelo con tus amigos!
Scroll al inicio

Portal de Clientes