Een kritieke kwetsbaarheid in de populaire ssh-client PuTTY maakt het mogelijk voor aanvallers om bepaalde private keys te stelen. Het gaat dan specifiek om 521-bit ECDSA private keys. Het beveiligingslek is aanwezig in PuTTY versie 0.68 tot en met 0.80. Er is een nieuwe versie (0.81) uitgebracht waarin het probleem is verholpen.
Het beveiligingslek (CVE-2024-31497) is aanwezig in de code die ECDSA (Elliptic Curve Digital Signature Algorithm) private keys gebruikt voor het genereren van signatures. Een aanvaller die een tiental gesigneerde berichten en de public key in zijn bezit heeft, beschikt dan over voldoende informatie om de betreffende private key te achterhalen. Vervolgens kan de aanvaller signatures vervalsen alsof ze van de gebruiker afkomstig zijn en op elke server inloggen waarvoor de key gebruikt wordt.
Gebruikers die een dergelijke key gebruiken wordt opgeroepen om die meteen in te trekken, de oude public key van alle OpenSSH authorized_keys files te verwijderen, en het equivalent in andere ssh-servers. Daardoor heeft een signature van de gecompromitteerde key geen waarde meer. Vervolgens moet er een nieuw key pair worden gegenereerd om het oude key pair te vervangen.
Het probleem wordt niet veroorzaakt hoe de betreffende key is gegenereerd. Het maakt dan ook niet uit of die via PuTTYgen is gemaakt of ergens anders. Het gaat erom of die ooit met PuTTY of Pageant (PuTTY authentication agent) is gebruikt. Het enige type key dat hiermee te maken heeft is 521-bit ECDSA, die in Windows PuTTYgen als ecdsa-sha2-nistp521 wordt weergegeven of de beschrijving 'NIST p521' heeft. Andere groottes van ECDSA of andere key-algoritmes zijn niet kwetsbaar.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.