Зарубежная недвижимость
Блог
Citrix предупреждает клиентов о необходимости вручную обновить версию PuTTY, установленную в их системе XenCenter

Citrix предупреждает клиентов о необходимости вручную обновить версию PuTTY, установленную в их системе XenCenter

Citrix предупреждает клиентов о необходимости вручную обновить версию PuTTY, установленную в их системе XenCenter

Citrix призывает своих клиентов самостоятельно устранить уязвимость в клиенте SSH PuTTY, которая может дать злоумышленникам возможность украсть личный ключ SSH администратора XenCenter. В версиях XenCenter для Citrix Hypervisor 8.2 CU1 LTSR использовался PuTTY, сторонний компонент, для установления SSH-соединений с виртуальными машинами. Однако, начиная с версии XenCenter 8.2.6, использование PuTTY было прекращено, и все версии, выпущенные после 8.2.7, больше не будут включать этот компонент. Уязвимость, обозначенная как CVE-2024-31497, затрагивает несколько версий XenCenter для Citrix Hypervisor 8.2 CU1 LTSR, где присутствует PuTTY. Указанная проблема кроется в коде, отвечающем за генерацию подписей из частных ключей ECDSA, использующих кривую NIST P521. Злоумышленник может воспользоваться этой уязвимостью для восстановления частных ключей NIST P-521.

«Проблема была зафиксирована в версиях PuTTY до 0.81; когда этот клиент используется вместе с XenCenter, это может в некоторых случаях позволить атакующему, контролирующему виртуальную машину, определить SSH-ключ администратора XenCenter, который использует этот ключ для аутентификации к своей гостевой машине через SSH.» Таково содержание уведомления по безопасности. Компания рекомендует своим клиентам, которые не собираются использовать функцию «Open SSH Console», удалить компонент PuTTY.

Тем же пользователям, которые намереваются использовать данную функцию, рекомендуется обновить установленную версию PuTTY на их системе XenCenter, установив как минимум версию 0.81. Уязвимость CVE-2024-31497 была выявлена исследователями Фабианом Боймером и Маркусом Бринкманом из университета Рура в Бохуме.

Боймер пояснил, что уязвимость вызвана генерацией смещенных криптографических ненадежных чисел (nonce) ECDSA, что может позволить полностью восстановить секретный ключ.

«Клиент PuTTY и все связанные с ним компоненты генерируют сильно смещенные значения nonce ECDSA в случае NIST P-521. А именно, первые 9 бит каждого значения nonce равны нулю. Это позволяет восстановить полный секретный ключ всего за 60 подписей с использованием современных методов. Эти подписи могут быть либо собраны злонамеренным сервером (атаки «человек посередине» невозможны, так как клиенты не передают свои подписи в открытом виде), либо получены из других источников, например, подписанных коммитов в git через перенаправленные агенты», - добавил Боймер.

«Генерация ненадежных чисел для других кривых также слегка смещена. Однако смещение несущественно, и этого недостаточно для выполнения атак на основе решеток для восстановления ключей (при отсутствии учета криптографических прорывов)», - отметил он.

Продукты, затронутые уязвимостью

Ниже приведены продукты, включающие затронутую версию PuTTY, и, следовательно, также подверженные этой уязвимости:

  • FileZilla (версии с 3.24.1 по 3.66.5)
  • WinSCP (5.9.5 – 6.3.2)
  • TortoiseGit (2.4.0.2 – 2.15.0)
  • TortoiseSVN (1.10.0 – 1.14.6)

Уязвимость была исправлена в PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. Пользователям TortoiseSVN рекомендуется настроить TortoiseSVN на использование Plink из последней версии PuTTY 0.81 при доступе к SVN-репозиторию через SSH, пока не будет доступен патч. Любой продукт или компонент, использующий ключи ECDSA NIST-P521, подверженный уязвимости CVE-2024-31497, следует считать скомпрометированным. Эти ключи должны быть отозваны, удалив их из authorized_keys, GitHub-репозиториев и других соответствующих платформ.

Подписывайтесь на меня в Twitter: @securityaffairs , а также в Facebook и Mastodon Пьерлуиджи Паганини (SecurityAffairs - хакерство, Citrix).

Тeги

Комментарий

Популярные статьи

Подпишитесь на новостную рассылку от Hatamatata.ru!

Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata