Foi identificada uma falha crítica no cliente PuTTY e em seus componentes associados, que possibilita que invasores obtenham plenamente as chaves privadas NIST P-521.
O cliente PuTTY está gerando nonces ECDSA com forte viés ao utilizar a curva elíptica NIST P-521, resultando na vulnerabilidade identificada como CVE-2024-31497.
Tanto o cliente PuTTY quanto todos os componentes relacionados, como FileZilla, WinSCP, TortoiseGit e TortoiseSVN, estão gerando nonces ECDSA com os primeiros 9 bits definidos como zero ao utilizar a curva elíptica NIST P-521.
Este viés considerável na geração de nonces possibilita que invasores obtenham a chave privada completa após observar cerca de 60 assinaturas ECDSA válidas da mesma chave.
O ataque se aproveita de técnicas baseadas em treliça de última geração para recuperar a chave privada dos nonces tendenciosos.
Um invasor pode coletar as assinaturas de um servidor malicioso (pois as assinaturas são transmitidas pelo canal SSH seguro) ou de qualquer outra fonte, como confirmações de git assinadas.
"Todos os usuários de chaves cliente NIST P-521 com PuTTY devem considerar suas chaves comprometidas, já que o ataque pode ser executado mesmo após a causa raiz ter sido corrigida no código-fonte (supondo que as assinaturas pré-correção ~60 estejam disponíveis para um adversário)," afirmam os consultores.
A vulnerabilidade de viés nonce permite a recuperação completa das chaves secretas NIST P-521 depois que um invasor observar aproximadamente 60 assinaturas ECDSA válidas geradas por qualquer componente PuTTY sob a mesma chave.
Isso significa que o invasor pode falsificar qualquer dado assinado com essas chaves comprometidas, como commits do git.
Os seguintes produtos relacionados ao PuTTY são impactados por esta vulnerabilidade:
FileZilla 3.24.1 – 3.66.5
WinSCP 5.9.5 – 6.3.2
TortoiseGit 2.4.0.2 – 2.15.0
TortoiseSVN 1.10.0 – 1.14.6
A vulnerabilidade foi corrigida nas versões mais recentes dos produtos afetados:
PuTTY 0.81
FileZilla 3.67.0
WinSCP 6.3.3
TortoiseGit 2.15.1
TortoiseSVN 1.14.7
Os usuários são fortemente aconselhados a atualizar para as versões corrigidas o mais rápido possível para mitigar o risco de comprometimento de chave privada.
Via - CSN
Comments