Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ພົບຊ່ອງໂຫວ່ເທິງ PuTTY SSH client ທີ່ເຮັດໃຫ້ສາມາດກູ້ຄືນ Private Key ທີ່ເຂົ້າລະຫັດໄດ້

ພົບຊ່ອງໂຫວ່ເທິງ PuTTY SSH client ທີ່ເຮັດໃຫ້ສາມາດກູ້ຄືນ Private Key ທີ່ເຂົ້າລະຫັດໄດ້ພົບ​ຊ່ອງ​ໂຫວ່​ໃນ​ PuTTY ເວີ​ຊັ່ນ​ 0.68 ເຖິງ​ 0.80 ທີ່​ອາດ​ຈະເຮັດໃຫ້​ Hacker ທີ່​ມີ​ສິດ​ເຂົ້າ​ເຖິງ​ cryptographic signatures 60 ລາຍ​ການ​ສາມາດ​ກູ້​ຄືນ​ private key ທີ່​ໃຊ້​ໃນ​ການສ້າງ​ໄດ້​.

PuTTY ເປັນ​ໂປຣ​ແກຣມ ​open-source terminal emulator, serial console ແລະ​ network file transfer ແອັບ​ພິ​ເຄ​ຊັ່ນ ​ທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ ຊຶ່ງ​ຮອງ​ຮັບ​ SSH (Secure Shell), Telnet, SCP (Secure Copy Protocol) ແລະ​ SFTP (SSH File Transfer Protocol) ໂດຍ​ທີ່​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ ແລະ​ ນັກ​ພັດທະນາ​ສ່ວນ​ຫຼາຍໃຊ້​ຊອບແວ​ PuTTY ເພື່ອ​ເຂົ້າ​ເຖິງ​ ແລະ ​ຈັດການ​ເ​ຊີ​ເວີ​​ ແລະ​ ອຸປະກອນ​ເຄືອ​ຂ່າຍ​ອື່ນ​ໆ​ ຜ່ານ​ SSH ຈາກ​ Windows-based client.

CVE-2024-31497 ເປັນ​ຊ່ອງ​ໂຫວ່​ທີ່​ມີ​ສາ​ເຫດ​ມາ​ຈາກ​ວິທີ​ທີ່​ PuTTY ສ້າງ​ ECDSA nonce (ຕົວ​ເລກ​ການ​ເຂົ້າ​ລະ​ຫັດ​ສະເພາະ​ຊົ່ວ​ຄາວ​) ສຳລັບ​ NIST P-521 ທີ່​ໄວ້​ໃຊ້​ SSH authentication ໂດຍ​ PuTTY ໃຊ້​ວິທີ​ການ​ໃນ​ການສ້າງ​ຕົວ​ເລກ​ເຫຼົ່າ​ນີ້​ ເພື່ອທົດ​ແທນ​ການ​ຂາດ​ຕົວ​ສ້າງ​ເລກ​ສຸ່ມ​ສຳລັບ​ການ​ເຂົ້າ​ລະ​ຫັດ​ທີ່​ມີປະ​ສິດ​ທິ​ພາບ​ໃນ​ Windows ບາງ​ເວີ​​ຊັ່ນ​ ຊຶ່ງ​ຊ່ອງ​ໂຫວ່​ຖືກ​ຄົ້ນ​ພົບ​ໂດຍ​ Fabian Bäumer ແລະ​ Marcus Brinkmann ນັກ​ວິໄ​ຈ​ຈາກ​ Ruhr University Bochum.

ຜົນ​ກະທົບ​ຫຼັກ​ຂອງ​ການ​ກູ້​ຄືນ​ private key ຄື​ການ​ອະນຸຍາດ​ໃຫ້​ມີ​ການ​ເຂົ້າ​ເຖິງ​ SSH server ໂດຍ​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ ຫຼື ​ລົງ​ຊື່​ໃນ​ຖານະ​ນັກ​ພັດທະນາ​ ອາດ​ຈະເຮັດໃຫ້​ເກີດ​ການ​ໂຈມ​ຕີ​ supply chain attack ໃນ​ software project ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ໄດ້​.

ການ​ໂຈມ​ຕີ​ຈາກ​ຊ່ອງ​ໂຫວ່​ CVE-2024-31497

Digital signature ຖືກ​ສ້າງ​ຂຶ້ນ​ໂດຍ​ໃຊ້​ private key ຂອງ​ຜູ້​ໃຊ້​ ແລະ​ ກວດ​ສອບ​ໂດຍ​ໃຊ້​ public key ທີ່​ກ່ຽວ​ຂ້ອງ​ເທິງ​ເ​ຊີ​ເວີ​​ ເພື່ອ​ໃຫ້​ໝັ່ນໃຈ​ເຖິງ​ຕົວ​ຕົນ​ຂອງ​ຜູ້​ໃຊ້​ ແລະ​ ຄວາມ​ປອດໄພ​ຂອງ​ການ​ເຊື່ອມ​ຕໍ່​ ຊຶ່ງ​ Brinkmann ອະທິບາຍ​ໃນ​ X ວ່າ​ Hacker ຕ້ອງ​ການ​ signatures 58 ລາຍ​ການ​ໃນ​ການ​ຄິດໄລ່​ private key ຂອງ​ເປົ້າ​ໝາຍ​ ຊຶ່ງ​ສາມາດ​ຮັບ​ໄດ້​ໂດຍ​ການ​ສັງລວມ​ຈາກ​ການ​ເຂົ້າ​ສູ່​ລະບົບ​ SSH server ທີ່​ຖືກ​ຄວບ​ຄຸມ​ ຫຼື ​ຖືກ​ໂຈມ​ຕີ​ ຫຼື ​ຈາກ​ signed Git commits.

ການ​ສັງລວມ​ signatures ຈາກ​ SSH server ໄດ້​ ໝາຍ​ເຖິງ​ SSH server ໄດ້​ຖືກ​ໂຈມ​ຕີ​ ແລະ​ ສາມາດ​ເຂົ້າ​ເຖິງ​ລະບົບ​ປະຕິບັດການ​ໃນ​ວົງ​ກວ້າງ​ໄດ້.​

ລວມ​ເຖິງ​ Bäumer ໃຫ້​ຂໍ້​ມູນ​ກັບ​ BleepingComputer ວ່າ​ ວິທີ​ໃນ​ການ​ລັກ​ signature ຈາກ​ public commits ນັ້ນ​ມີ​ປະໂຫຍດ​ຫຼາຍກວ່າ​ສຳລັບ​ Hacker ແລະ ​ມີ​ບາງກໍລະນີ​ທີ່​ຊ່ອງ​ໂຫວ່​ນີ້​ສາມາດ​ຖືກ​ໂຈມ​ຕີ​ໄດ້​ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ໂຈມ​ຕີ​ SSH server ໄວ້​ລ່ວງ​ໜ້າ​.

ເຊັ່ນ​ການ​ໃຊ້​ SSH key ໃນ​ການ​ signing Git commits ໂດຍ​ການຕັ້ງ​ຄ່າ​ທົ່ວ​ໄປ​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ​ໃຊ້​ Pageant ຊຶ່ງ​ເປັນ​ ssh-agent ຂອງ​ PuTTY ພາຍ​ໃນ​ເຄື່ອງ​ ແລະ​ ການ​ສົ່ງ​ຕໍ່​ agent ໄປ​ຫາ​ development host.

ຊຶ່ງ​ສາມາດ​ກຳນົດ​ຄ່າ​ Git ໃຫ້​ໃຊ້​ OpenSSH ເພື່ອ​ sign Git commits ດ້ວຍ​ SSH key ທີ່​ Pageant ມອບ​ໃຫ້​ ຈາກ​ນັ້ນ​ signatures ຈະ​ຖືກ​ສ້າງ​ຂຶ້ນ​ໂດຍ​ Pageant ເຮັດໃຫ້​ສາມາດ​ກູ້​ຄືນ​ private key ໄດ້​ງ່າຍ​ ຊຶ່ງ​ເປັນ​ສິ່ງ​ທີ່​ມີ​ຄວາມ​ອັນຕະລາຍ​ຫຼາຍ ເນື່ອງ​ຈາກ​ git signatures ອາດ​ຈະເຂົ້າ​ເຖິງ​ໄດ້​ແບບ​ສາທາລະນະ​ ເຊັ່ນ​: ຖ້າຫາກ​ການ​ commits ຖືກ​ສົ່ງ​ໄປ​ຫາ​ public repository ເທິງ​ GitHub.

ການ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່ເທິງ​ຊອບ​ແວ​​ອື່ນ​ໆ​ ທີ່​ໄດ້ຮັບ​ຜົນກະ​ທົບ​

​ນັກ​ພັດທະນາ​ໄດ້​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ໃນ​ PuTTY ເວີ​​ຊັ່ນ​ 0.81 ໂດຍ​ໄດ້​ຍົກ​ເລີກ​ວິທີ​ການ​ k-generation method ໃນ​ຮຸ້ນ​ກ່ອນ​ ແລະ ​ປ່ຽນ​ໄປ​ໃຊ້​ RFC 6979 technique ສຳລັບ​ຄີ​​ DSA ແລະ​ ECDSA ທັງ​ໝົດ​ ແຕ່​ກໍ່​ມີ​ຂໍ້​ສັງເກດ​ວ່າ​ private key P521 ທີ່​ສ້າງ​ຂຶ້ນ​ໂດຍ​ໃຊ້​ເຄື່ອງ​ມື​ເວີ​​ຊັ່ນ​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ ນັ້ນ​ບໍ່​ປອດໄ​ພ​ ແລະ​ ຖືກ​ປ່ຽນ​ເປັນ​ private key ໃໝ່​ທີ່ປອດ​ໄພ​ແທນ​.

ຊອບ​ແວ​​ຕໍ່ໄປ​ນີ້​ທີ່​ໃຊ້​ PuTTY ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ ແລະ ​ໄດ້ຮັບ​ຜົນກະ​ທົບ​ :

FileZilla 3.24.1 – 3.66.5 (ແກ້​ໄຂ​ໃນ​ 3.67.0)

WinSCP 5.9.5 – 6.3.2 (ແກ້​ໄຂ​ໃນ​ 6.3.3)

TortoiseGit 2.4.0.2 – 2.15.0 (ແກ້​ໄຂ​ໃນ​ 2.15.0.1)

TortoiseSVN 1.10.0 – 1.14.6 (ສາມາດ​ແກ້​ໄຂ​ໄດ້​ໂດຍ​ການ​ກຳນົດ​ຄ່າ​ TortoiseSVN ເພື່ອ​ໃຊ້​ Plink ຈາກ​ PuTTY 0.81 ຮຸ່ນ​ຫຼ້າສຸດ​)

ຜູ້​ໃຊ້​ຈຶ່ງ​ຄວນ​ກວດ​ສອບ​ເຄື່ອງ​ມື​ຂອງ​ຕົນ​ ແລະ ​ດຳ​ເນີນ​ການ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ຖືກ​ໂຈມ​ຕີ​.

 

ເອກະສານອ້າງອີງ:

  1. https://www.bleepingcomputer.com/news/security/putty-ssh-client-flaw-allows-recovery-of-cryptographic-private-keys/#google_vignette
  2. https://www.i-secure.co.th/2024/04/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9a%e0%b8%99-putty-ssh-client-%e0%b8%97%e0%b8%b5%e0%b9%88%e0%b8%97%e0%b8%b3%e0%b9%83%e0%b8%ab%e0%b9%89/

ລາຍການຮູບ

Meesaisak 30 April 2024 794 Print