{"id":294509,"date":"2024-04-17T19:19:20","date_gmt":"2024-04-17T17:19:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294509"},"modified":"2024-04-18T00:57:41","modified_gmt":"2024-04-17T22:57:41","slug":"kritische-putty-schwachstelle-cve-2024-31497-verrt-private-schlssel","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/17\/kritische-putty-schwachstelle-cve-2024-31497-verrt-private-schlssel\/","title":{"rendered":"Kritische PuTTY-Schwachstelle CVE-2024-31497 verr&auml;t private Schl&uuml;ssel"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/04\/18\/kritische-putty-schwachstelle-cve-2024-31497-verrt-private-schlssel\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Verwendet jemand den SSH- und Telnet-Client PuTTY? Mit der freien Software PuTTY lassen sich Verbindungen \u00fcber Secure Shell, Telnet, Remote login oder serielle Schnittstellen herstellen. Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der betreffenden Software eine kritische Schwachstelle (CVE-2024-31497), \u00fcber die sich private SSH-Schl\u00fcssel rekonstruieren lassen. Betroffen sind die PuTTY Versionen 0.68 bis 0.80 sowie weitere Produkte (FileZilla zum Beispiel). Es reicht aber nicht, die Produkte auf eine gepatchte Version zu aktualisieren, da die Schl\u00fcssel bereits rekonstruiert sein k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/810453ae1a4f4285b2b2df65a34df818\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/PuTTY\" target=\"_blank\" rel=\"noopener\">PuTTY<\/a>\u00a0 ist eine freie Software zum Herstellen von Verbindungen \u00fcber Secure Shell (SSH), Telnet, Remote login oder serielle Schnittstellen. Dabei dient PuTTY als Client und stellt die Verbindung zu einem Server her. Beim Verbindungsaufbau wird die Identit\u00e4t des Benutzers mittels einer der bereitgestellten Methoden zur Authentifizierung \u00fcberpr\u00fcft. PuTTY ist f\u00fcr Windows und Linux verf\u00fcgbar. In der so bereitgestellten textorientierten Terminalsitzung k\u00f6nnen direkt Befehle abgesetzt werden, die auf dem Remote-System ausgef\u00fchrt werden. Eine grafische Ausgabe ist nicht m\u00f6glich, jedoch kann ein X-Server genutzt werden, der auf dem Client-Rechner l\u00e4uft. Zudem wird IPv6 ab der Version 0.58 und die serielle Schnittstelle ab der Version 0.59 unterst\u00fctzt.<\/p>\n<h2>PuTTY-Schwachstelle CVE-2024-31497<\/h2>\n<p>In PuTTY (Versionen 0.68 bis 0.80) gibt es die kritische Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-31497\" target=\"_blank\" rel=\"noopener\">CVE-2024-31497<\/a>, die einem Angreifer erm\u00f6glicht, den privaten NIST P-521-Schl\u00fcssel \u00fcber etwa 60 Signaturen zu rekonstruieren. Die Schwachstelle wurde von <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2024\/04\/15\/6\" target=\"_blank\" rel=\"noopener\">Fabian B\u00e4umer und Marcus Brinkmann<\/a> (Ruhr Universit\u00e4t Bochum) entdeckt.<\/p>\n<p><a href=\"https:\/\/securityonline.info\/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required\/?expand_article=1#google_vignette\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PuTTY vulnerability CVE-2024-31497 \" src=\"https:\/\/i.postimg.cc\/nzVrmf19\/image.png\" alt=\"PuTTY vulnerability CVE-2024-31497 \" \/><\/a><\/p>\n<p>Das Problem ist, dass der PuTTY-Client und alle zugeh\u00f6rigen Komponenten stark mit einem BIAS versehene ECDSA-Nonces im Fall von NIST P-521 erzeugen. Die Entdecker geben an, dass die ersten 9 Bits jeder ECDSA-Nonce Null sind. Dies erm\u00f6glicht einen vollst\u00e4ndigen geheimen privaten Schl\u00fcssel in rund 60 Signaturen unter Einsatz modernster Techniken zu rekonstruieren. Die dazu ben\u00f6tigten Signaturen k\u00f6nnen entweder von einem b\u00f6swilligen Server erfasst werden (Man-in-the-Middle-Angriffe sind nicht m\u00f6glich) oder aus einer anderen Quelle, z.B. signierte Git-Commits \u00fcber weitergeleitete Agenten.<\/p>\n<p>Mit anderen Worten: Ein Angreifer verf\u00fcgt m\u00f6glicherweise bereits \u00fcber gen\u00fcgend Signaturinformationen, um den privaten Schl\u00fcssel eines Opfers zu kompromittieren. Dies gilt selbst dann, wenn anf\u00e4llige PuTTY-Versionen nicht weiter verwendet werden. Nach einer Schl\u00fcsselkompromittierung kann ein Angreifer m\u00f6glicherweise Supply-Chain-Angriffe auf in Git verwaltete Software durchf\u00fchren.<\/p>\n<p>Ein zweites, unabh\u00e4ngiges Szenario besteht <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-31497\" target=\"_blank\" rel=\"noopener\">laut NIST<\/a> darin, dass der Angreifer ein Betreiber eines SSH-Servers ist, bei dem sich das Opfer (f\u00fcr die Remote-Anmeldung oder das Kopieren von Dateien) authentifiziert, obwohl das Opfer diesem Server nicht vollst\u00e4ndig vertraut und das Opfer denselben privaten Schl\u00fcssel f\u00fcr SSH-Verbindungen zu anderen Diensten, die von anderen Unternehmen betrieben werden, verwendet. Hier kann der betr\u00fcgerische Serverbetreiber (der andernfalls keine M\u00f6glichkeit h\u00e4tte, den privaten Schl\u00fcssel des Opfers zu ermitteln) den privaten Schl\u00fcssel des Opfers ableiten und ihn dann f\u00fcr den unbefugten Zugriff auf diese anderen Dienste verwenden.<\/p>\n<p>Wenn die anderen Dienste Git-Dienste umfassen, ist es wiederum m\u00f6glich, Supply-Chain-Angriffe auf in Git verwaltete Software durchzuf\u00fchren. Dies betrifft beispielsweise auch FileZilla vor 3.67.0, WinSCP vor 6.3.3, TortoiseGit vor 2.15.0.1 und TortoiseSVN bis 1.14.6.<\/p>\n<h2>Es gibt Fixes, das ist zu tun<\/h2>\n<p>Diese Schwachstelle wurde in PuTTY 0.81 sowie FileZilla 3.67.0 behoben. Das Gleiche gilt f\u00fcr WinSCP 6.3.3 und TortoiseGit 2.15.0.1. Benutzern von TortoiseSVN wird empfohlen, die Software beim Zugriff auf ein SVN-Repository \u00fcber SSH f\u00fcr die Verwendung von Plink aus der neuesten PuTTY 0.81-Version zu konfigurieren, bis ein Patch verf\u00fcgbar ist.<\/p>\n<p>ECDSA NIST-P521-Schl\u00fcssel, die mit allen anf\u00e4lligen Produkten\/Komponenten verwendet wurden, gelten als kompromittiert und werden demzufolge widerrufen (indem sie entfernt werden). PuTTY hat <a href=\"https:\/\/www.chiark.greenend.org.uk\/~sgtatham\/putty\/wishlist\/vuln-p521-bias.html\" target=\"_blank\" rel=\"noopener\">dieses Advisory<\/a> zur Problematik herausgegeben. Ein deutschsprachiger Beitrag findet sich beispielsweise <a href=\"https:\/\/www.golem.de\/news\/sicherheitsluecke-in-putty-rekonstruktion-privater-ecdsa-schluessel-moeglich-2404-184208.html\" target=\"_blank\" rel=\"noopener\">bei Golem<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Verwendet jemand den SSH- und Telnet-Client PuTTY? Mit der freien Software PuTTY lassen sich Verbindungen \u00fcber Secure Shell, Telnet, Remote login oder serielle Schnittstellen herstellen. Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/17\/kritische-putty-schwachstelle-cve-2024-31497-verrt-private-schlssel\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-294509","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294509"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294509\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}