ພົບຊ່ອງໂຫວ່ເທິງ PuTTY SSH client ທີ່ເຮັດໃຫ້ສາມາດກູ້ຄືນ Private Key ທີ່ເຂົ້າລະຫັດໄດ້

ພົບ​ຊ່ອງ​ໂຫວ່​ໃນ​ PuTTY ເວີ​ຊັ່ນ​ 0.68 ເຖິງ​ 0.80 ທີ່​ອາດ​ຈະເຮັດໃຫ້​ Hacker ທີ່​ມີ​ສິດ​ເຂົ້າ​ເຖິງ​ cryptographic signatures 60 ລາຍ​ການ​ສາມາດ​ກູ້​ຄືນ​ private key ທີ່​ໃຊ້​ໃນ​ການສ້າງ​ໄດ້​.

PuTTY ເປັນ​ໂປຣ​ແກຣມ ​open-source terminal emulator, serial console ແລະ​ network file transfer ແອັບ​ພິ​ເຄ​ຊັ່ນ ​ທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ ຊຶ່ງ​ຮອງ​ຮັບ​ SSH (Secure Shell), Telnet, SCP (Secure Copy Protocol) ແລະ​ SFTP (SSH File Transfer Protocol) ໂດຍ​ທີ່​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ ແລະ​ ນັກ​ພັດທະນາ​ສ່ວນ​ຫຼາຍໃຊ້​ຊອບແວ​ PuTTY ເພື່ອ​ເຂົ້າ​ເຖິງ​ ແລະ ​ຈັດການ​ເ​ຊີ​ເວີ​​ ແລະ​ ອຸປະກອນ​ເຄືອ​ຂ່າຍ​ອື່ນ​ໆ​ ຜ່ານ​ SSH ຈາກ​ Windows-based client.

CVE-2024-31497 ເປັນ​ຊ່ອງ​ໂຫວ່​ທີ່​ມີ​ສາ​ເຫດ​ມາ​ຈາກ​ວິທີ​ທີ່​ PuTTY ສ້າງ​ ECDSA nonce (ຕົວ​ເລກ​ການ​ເຂົ້າ​ລະ​ຫັດ​ສະເພາະ​ຊົ່ວ​ຄາວ​) ສຳລັບ​ NIST P-521 ທີ່​ໄວ້​ໃຊ້​ SSH authentication ໂດຍ​ PuTTY ໃຊ້​ວິທີ​ການ​ໃນ​ການສ້າງ​ຕົວ​ເລກ​ເຫຼົ່າ​ນີ້​ ເພື່ອທົດ​ແທນ​ການ​ຂາດ​ຕົວ​ສ້າງ​ເລກ​ສຸ່ມ​ສຳລັບ​ການ​ເຂົ້າ​ລະ​ຫັດ​ທີ່​ມີປະ​ສິດ​ທິ​ພາບ​ໃນ​ Windows ບາງ​ເວີ​​ຊັ່ນ​ ຊຶ່ງ​ຊ່ອງ​ໂຫວ່​ຖືກ​ຄົ້ນ​ພົບ​ໂດຍ​ Fabian Bäumer ແລະ​ Marcus Brinkmann ນັກ​ວິໄ​ຈ​ຈາກ​ Ruhr University Bochum.

ຜົນ​ກະທົບ​ຫຼັກ​ຂອງ​ການ​ກູ້​ຄືນ​ private key ຄື​ການ​ອະນຸຍາດ​ໃຫ້​ມີ​ການ​ເຂົ້າ​ເຖິງ​ SSH server ໂດຍ​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ ຫຼື ​ລົງ​ຊື່​ໃນ​ຖານະ​ນັກ​ພັດທະນາ​ ອາດ​ຈະເຮັດໃຫ້​ເກີດ​ການ​ໂຈມ​ຕີ​ supply chain attack ໃນ​ software project ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ໄດ້​.

ການ​ໂຈມ​ຕີ​ຈາກ​ຊ່ອງ​ໂຫວ່​ CVE-2024-31497

Digital signature ຖືກ​ສ້າງ​ຂຶ້ນ​ໂດຍ​ໃຊ້​ private key ຂອງ​ຜູ້​ໃຊ້​ ແລະ​ ກວດ​ສອບ​ໂດຍ​ໃຊ້​ public key ທີ່​ກ່ຽວ​ຂ້ອງ​ເທິງ​ເ​ຊີ​ເວີ​​ ເພື່ອ​ໃຫ້​ໝັ່ນໃຈ​ເຖິງ​ຕົວ​ຕົນ​ຂອງ​ຜູ້​ໃຊ້​ ແລະ​ ຄວາມ​ປອດໄພ​ຂອງ​ການ​ເຊື່ອມ​ຕໍ່​ ຊຶ່ງ​ Brinkmann ອະທິບາຍ​ໃນ​ X ວ່າ​ Hacker ຕ້ອງ​ການ​ signatures 58 ລາຍ​ການ​ໃນ​ການ​ຄິດໄລ່​ private key ຂອງ​ເປົ້າ​ໝາຍ​ ຊຶ່ງ​ສາມາດ​ຮັບ​ໄດ້​ໂດຍ​ການ​ສັງລວມ​ຈາກ​ການ​ເຂົ້າ​ສູ່​ລະບົບ​ SSH server ທີ່​ຖືກ​ຄວບ​ຄຸມ​ ຫຼື ​ຖືກ​ໂຈມ​ຕີ​ ຫຼື ​ຈາກ​ signed Git commits.

ການ​ສັງລວມ​ signatures ຈາກ​ SSH server ໄດ້​ ໝາຍ​ເຖິງ​ SSH server ໄດ້​ຖືກ​ໂຈມ​ຕີ​ ແລະ​ ສາມາດ​ເຂົ້າ​ເຖິງ​ລະບົບ​ປະຕິບັດການ​ໃນ​ວົງ​ກວ້າງ​ໄດ້.​

ລວມ​ເຖິງ​ Bäumer ໃຫ້​ຂໍ້​ມູນ​ກັບ​ BleepingComputer ວ່າ​ ວິທີ​ໃນ​ການ​ລັກ​ signature ຈາກ​ public commits ນັ້ນ​ມີ​ປະໂຫຍດ​ຫຼາຍກວ່າ​ສຳລັບ​ Hacker ແລະ ​ມີ​ບາງກໍລະນີ​ທີ່​ຊ່ອງ​ໂຫວ່​ນີ້​ສາມາດ​ຖືກ​ໂຈມ​ຕີ​ໄດ້​ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ໂຈມ​ຕີ​ SSH server ໄວ້​ລ່ວງ​ໜ້າ​.

ເຊັ່ນ​ການ​ໃຊ້​ SSH key ໃນ​ການ​ signing Git commits ໂດຍ​ການຕັ້ງ​ຄ່າ​ທົ່ວ​ໄປ​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ​ໃຊ້​ Pageant ຊຶ່ງ​ເປັນ​ ssh-agent ຂອງ​ PuTTY ພາຍ​ໃນ​ເຄື່ອງ​ ແລະ​ ການ​ສົ່ງ​ຕໍ່​ agent ໄປ​ຫາ​ development host.

ຊຶ່ງ​ສາມາດ​ກຳນົດ​ຄ່າ​ Git ໃຫ້​ໃຊ້​ OpenSSH ເພື່ອ​ sign Git commits ດ້ວຍ​ SSH key ທີ່​ Pageant ມອບ​ໃຫ້​ ຈາກ​ນັ້ນ​ signatures ຈະ​ຖືກ​ສ້າງ​ຂຶ້ນ​ໂດຍ​ Pageant ເຮັດໃຫ້​ສາມາດ​ກູ້​ຄືນ​ private key ໄດ້​ງ່າຍ​ ຊຶ່ງ​ເປັນ​ສິ່ງ​ທີ່​ມີ​ຄວາມ​ອັນຕະລາຍ​ຫຼາຍ ເນື່ອງ​ຈາກ​ git signatures ອາດ​ຈະເຂົ້າ​ເຖິງ​ໄດ້​ແບບ​ສາທາລະນະ​ ເຊັ່ນ​: ຖ້າຫາກ​ການ​ commits ຖືກ​ສົ່ງ​ໄປ​ຫາ​ public repository ເທິງ​ GitHub.

ການ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່ເທິງ​ຊອບ​ແວ​​ອື່ນ​ໆ​ ທີ່​ໄດ້ຮັບ​ຜົນກະ​ທົບ​

​ນັກ​ພັດທະນາ​ໄດ້​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ໃນ​ PuTTY ເວີ​​ຊັ່ນ​ 0.81 ໂດຍ​ໄດ້​ຍົກ​ເລີກ​ວິທີ​ການ​ k-generation method ໃນ​ຮຸ້ນ​ກ່ອນ​ ແລະ ​ປ່ຽນ​ໄປ​ໃຊ້​ RFC 6979 technique ສຳລັບ​ຄີ​​ DSA ແລະ​ ECDSA ທັງ​ໝົດ​ ແຕ່​ກໍ່​ມີ​ຂໍ້​ສັງເກດ​ວ່າ​ private key P521 ທີ່​ສ້າງ​ຂຶ້ນ​ໂດຍ​ໃຊ້​ເຄື່ອງ​ມື​ເວີ​​ຊັ່ນ​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ ນັ້ນ​ບໍ່​ປອດໄ​ພ​ ແລະ​ ຖືກ​ປ່ຽນ​ເປັນ​ private key ໃໝ່​ທີ່ປອດ​ໄພ​ແທນ​.

ຊອບ​ແວ​​ຕໍ່ໄປ​ນີ້​ທີ່​ໃຊ້​ PuTTY ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ ແລະ ​ໄດ້ຮັບ​ຜົນກະ​ທົບ​ :

FileZilla 3.24.1 – 3.66.5 (ແກ້​ໄຂ​ໃນ​ 3.67.0)

WinSCP 5.9.5 – 6.3.2 (ແກ້​ໄຂ​ໃນ​ 6.3.3)

TortoiseGit 2.4.0.2 – 2.15.0 (ແກ້​ໄຂ​ໃນ​ 2.15.0.1)

TortoiseSVN 1.10.0 – 1.14.6 (ສາມາດ​ແກ້​ໄຂ​ໄດ້​ໂດຍ​ການ​ກຳນົດ​ຄ່າ​ TortoiseSVN ເພື່ອ​ໃຊ້​ Plink ຈາກ​ PuTTY 0.81 ຮຸ່ນ​ຫຼ້າສຸດ​)

ຜູ້​ໃຊ້​ຈຶ່ງ​ຄວນ​ກວດ​ສອບ​ເຄື່ອງ​ມື​ຂອງ​ຕົນ​ ແລະ ​ດຳ​ເນີນ​ການ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ຖືກ​ໂຈມ​ຕີ​.

 

ເອກະສານອ້າງອີງ:

https://www.bleepingcomputer.com/news/security/putty-ssh-client-flaw-allows-recovery-of-cryptographic-private-keys/#google_vignette
https://www.i-secure.co.th/2024/04/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9a%e0%b8%99-putty-ssh-client-%e0%b8%97%e0%b8%b5%e0%b9%88%e0%b8%97%e0%b8%b3%e0%b9%83%e0%b8%ab%e0%b9%89/
 

68 Views