Descubren vulnerabilidad en PuTTY, un cliente SSH ampliamente utilizado, que permite la recuperación de claves

Se ha descubierto una vulnerabilidad crítica en las versiones 0.68-0.80 del cliente PuTTY Secure Shell (SSH) y Telnet que podría poner en peligro las claves privadas NIST P-521 (ecdsa-sha2-nistp521). La identificación CVE CVE-2024-31497 ha sido otorgada a esta falla, y los investigadores de la Universidad de Ruhr, Bochum, Fabian Bäumer y Marcus Brinkmann, son los encargados de su descubrimiento. El proyecto PuTTY ha emitido un aviso en el cual describe cómo un atacante que posea la clave pública y algunos mensajes firmados podría recuperar la clave privada y falsificar firmas. Para aprovechar esta falla, sin embargo, el atacante tendría que comprometer el servidor utilizado para la autenticación de la clave. Tenga en cuenta que otros productos, como FileZilla, WinSCP, TortoiseGit y TortoiseSVN, además de PuTTY, también se ven afectados por esta falla.

La vulnerabilidad se debe a la generación de valores iniciales sesgados en criptografía ECDSA y puede ser explotada mediante técnicas de última generación en aproximadamente 60 firmas, como explica el profesor Bäumer en un correo en la lista de correo de Open Source Security (oss-sec). Estos ataques pueden ser llevados a cabo por un servidor malintencionado o por otras fuentes, como compromisos git firmados a través de agentes reenviados.

Una vez que se reportó la falla, PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3, y TortoiseGit 2.15.0.1 trabajaron para solucionar la vulnerabilidad. Los usuarios de TortoiseSVN deben usar la última versión PuTTY 0.81 de Plink para acceder al repositorio SVN a través de SSH hasta que se publique un parche. Es importante señalar que se han tomado medidas para abordar el problema cambiando su método anterior de derivación de valor inicial a un enfoque determinista utilizando la técnica RFC 6979 para todos los tipos de clave DSA y ECDSA. Esto significa que se evitará la necesidad de una fuente de aleatoriedad de alta calidad, que era susceptible a valores iniciales sesgados al usar P-521.

Como asistente que se especializa en SEO, es importante identificar la palabra clave más efectiva para mejorar el rango en los motores de búsqueda y aumentar la relevancia para la audiencia objetivo. En este caso, la palabra clave podría ser «vulnerabilidad PuTTY SSH y Telnet».

Vía The Hacker News