2024-0992: Citrix Hypervisor, PuTTY, FileZilla: Eine Schwachstelle ermöglicht das Ausspähen von NIST P-512 SSH-Schlüsseln
Historie:
- Version 1 (2024-04-16 16:34)
- Neues Advisory
- Version 2 (2024-04-17 08:12)
- Für Fedora 38 und 39 stehen Sicherheitsupdates in Form von 'filezilla-3.67.0-1'- und 'libfilezilla-0.47.0-1'- Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2024-04-18 08:35)
- Für Fedora 38 und 39 sowie Fedora EPEL 8 und 9 stehen Sicherheitsupdates in Form von 'putty-0.81-1'- Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 4 (2024-04-22 09:06)
- Für openSUSE-SU-2024:0111-1 steht ein Sicherheitsupdate für 'putty' auf Version 0.81 bereit, um die Schwachstelle zu beheben.
- Version 5 (2024-05-10 08:09)
- Citrix informiert darüber, dass Versionen von XenCenter für Citrix Hypervisor 8.2 CU1 LTSR die Drittanbieterkomponente PuTTY enthalten, welche dazu dient SSH-Verbindungen von XenCenter zu virtuellen Maschinen von Gästen (Guest VMs) aufzubauen, wenn 'Open SSH Console' ausgewählt wird. Ab Version 8.2.6 ist die Verwendung von PuTTY in XenCenter für Citrix Hypervisor 8.2 CU1 LTSR überholt, Versionen nach 8.2.7 werden PuTTY nicht mehr enthalten.
- Version 6 (2024-06-21 09:11)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'putty' in Version 0.74-1+deb11u1~deb10u2 bereit, um die Schwachstelle zu beheben.
Betroffene Software
Office
Server
Sicherheit
Virtualisierung
Betroffene Plattformen
Linux
Microsoft
Hypervisor
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Informationen auszuspähen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Laut Hersteller sollte davon ausgegangen werden, dass jeder NIST P-521 Schlüssel, der mit PuTTY verwendet wurde, potentiell kompromittiert ist, unabhängig davon, wo dieser generiert wurde.
Standardmäßig werden SSH-Schlüssel jedoch mit anderen Algorithmen generiert, die nicht betroffen sind.
Ein Sicherheitsupdate auf die PuTTY Version 0.81 behebt die Schwachstelle.
Zusätzlich zum Update sollte dringend überprüft werden, ob NIST P-521 ECDSA-Schlüssel mit älteren PuTTY Versionen verwendet wurden, welche an der Signatur 'ecdsa-sha2-nistp521' erkennbar sind.
Kann dies nicht ausgeschlossen werden, sollte ein neuer Schlüssel generiert und der möglicherweise kompromittierte Schlüssel zurückgerufen werden. Bei SSH-Servern geschieht dies typischerweise durch Entfernen des Schlüssels aus der SSH-Konfigurationsdatei 'authorized_keys'.
Schwachstellen:
CVE-2024-31497
Schwachstelle in PuTTY ermöglicht Ausspähen von NIST P-512 SSH-Schlüsseln
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.