Nouvelles Du Monde

Bug cryptographique critique corrigé dans PuTTY

Bug cryptographique critique corrigé dans PuTTY

De nombreuses versions du client PuTTY présentent une vulnérabilité subtile qui peut permettre à un attaquant de compromettre certaines clés privées, puis de forger des signatures et de se connecter à tous les serveurs distants sur lesquels ces clés sont utilisées.

Le bug affecte les versions 0.68-0.80 de PuTTY, un client populaire utilisé pour SSH, Telnet et d’autres protocoles de communication à distance, et découle du fait que lors de l’utilisation d’une courbe elliptique NIST spécifique, le client produit des noms occasionnels ECDSA biaisés. La faiblesse s’applique uniquement aux clés ECDSA 521 bits générées lors de l’utilisation de la courbe NIST P521. Afin d’exploiter cette vulnérabilité, un attaquant aurait besoin de voir quelques dizaines de signatures de la clé privée, mais c’est un scénario plausible. Des chercheurs de l’Université de la Ruhr en Allemagne ont découvert la faille et en ont publié les détails lundi. Le bug a été corrigé dans PuTTY 0.81.

Lire aussi  À vendre: Specialized turbo levo sl carbone comp

« Le client PuTTY et tous les composants associés génèrent des valeurs occasionnelles ECDSA fortement biaisées dans le cas du NIST P-521. Pour être plus précis, les 9 premiers bits de chaque valeur occasionnelle ECDSA sont nuls. Cela permet une récupération complète de la clé secrète dans environ 60 signatures en utilisant des techniques de pointe. Ces signatures peuvent être récoltées soit par un serveur malveillant (les attaques de l’homme du milieu ne sont pas possibles étant donné que les clients ne transmettent pas leur signature en clair) ou à partir de toute autre source, par exemple des commits git signés via des agents transférés, ” le consultatif des chercheurs de l’Université de la Ruhr disent.

« Heureusement, les signatures des clients sont transmises via le canal sécurisé SSH, ce qui nécessite un serveur malveillant pour acquérir ces signatures. Si la clé a été utilisée pour signer des données arbitraires (par exemple, git commit en transmettant Pageant à un hôte de développement), les signatures accessibles au public (par exemple sur GitHub) peuvent également être utilisées.

Lire aussi  Resident Evil 4 arrive sur iPhone 15 Pro avec une qualité console

PuTTY existe depuis plus de 20 ans et bien qu’il ait été développé à l’origine pour Windows, il est open source et a été porté sur d’autres systèmes d’exploitation. Le client peut être utilisé pour des sessions à distance sur des serveurs, des transferts de fichiers et d’autres fonctions. Les chercheurs de l’Université de la Ruhr ont déclaré que les utilisateurs devraient supprimer toutes les clés client générées par la courbe NIST P521 sur les versions concernées de PuTTY.

« Toutes les clés client NIST P-521 utilisées avec PuTTY doivent être considérées comme compromises, étant donné que l’attaque peut être menée même après que la cause première a été corrigée dans le code source (en supposant qu’environ 60 signatures préalables au correctif soient disponibles pour un adversaire). ) », indique l’avis.

2024-04-16 22:05:17
1713295167


#Bug #cryptographique #critique #corrigé #dans #PuTTY

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT