Το δωρεάν λογισμικό PuTTY μπορεί να χρησιμοποιηθεί για τη δημιουργία συνδέσεων Secure Shell, Telnet, απομακρυσμένης σύνδεσης ή σειριακών διεπαφών με διακομιστή. Ωστόσο, υπάρχει μια κρίσιμη ευπάθεια στο εν λόγω λογισμικό (CVE-2024-31497) που μπορεί να χρησιμοποιηθεί για την ανακατασκευή ιδιωτικών κλειδιών SSH. Οι εκδόσεις PuTTY 0.68 έως 0.80 καθώς και άλλα προϊόντα (για παράδειγμα ο FileZilla) επηρεάζονται άμεσα από το κενό ασφαλείας.
Το κακό είναι ότι δεν αρκεί μια απλή ενημέρωση των προϊόντων, καθώς τα κλειδιά μπορεί να έχουν ήδη διαρρεύσει.
Το PuTTY είναι δωρεάν λογισμικό για τη δημιουργία συνδέσεων μέσω Secure Shell (SSH), Telnet, κλπ. Χρησιμεύει σαν client και δημιουργεί τη σύνδεση με κάποιο διακομιστή. Όταν δημιουργηθεί η σύνδεση, η ταυτότητα του χρήστη επαληθεύεται χρησιμοποιώντας μία από τις παρεχόμενες μεθόδους ελέγχου ταυτότητας.
Το PuTTY στις εκδόσεις 0,68 έως 0,80 περιέχει την κρίσιμη ευπάθεια (την CVE-2024-31497), η οποία επιτρέπει σε εισβολείς να ανακατασκευάσουν το ιδιωτικό κλειδί NIST P-521 χρησιμοποιώντας περίπου 60 υπογραφές. Η ευπάθεια ανακαλύφθηκε από τους Fabian Bäumer και Marcus Brinkmann (Πανεπιστήμιο Ruhr Bochum).
Αν σας ενδιαφέρουν περισσότερες λεπτομέρειες μπορείτε να διαβάσετε την ανακοίνωση στο NIST.
https://nvd.nist.gov/vuln/detail/CVE-2024-31497