ช่องโหว่การเข้ารหัสใน PuTTY
-
Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับโปรเจ็กต์ PuTTy มีการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ทางเครือข่าย ที่หมายเลข CVE-2024-31497 ใน PuTTY ที่เกี่ยวกับการเข้ารหัส ช่องโหว่นี้อาจทำให้ผู้โจมตีที่มีการเข้าถึงลายเซ็นต์การเข้ารหัสที่เพียงพอสามารถนำไปสู่การคำนวณคีย์ส่วนตัว NIST P-521 ที่เกี่ยวข้องได้
ลายเซ็นต์การเข้ารหัสเป็นลายเซ็นต์ดิจิทัลที่สร้างขึ้นจากคีย์การเข้ารหัสและใช้ในการยืนยันความถูกต้องและความสมบูรณ์ของข้อความและเป็นอัตลักษณ์ของผู้ส่ง ลายเซ็นต์เหล่านี้อาจเปิดเผยได้แล้วหากมีการใช้งานสำหรับการลงชื่อยืนยันผ่าน SSH ใน Git service สาธารณะ หลังจากที่ได้รับคีย์แล้ว ผู้โจมตีสามารถปลอมลายเซ็นต์เพื่อเข้าสู่เซิร์ฟเวอร์ที่ใช้คีย์นั้นหรือดำเนินการโจมตีในเชิงซัพพลาย-เชนที่เกี่ยวข้องกับซอฟต์แวร์ที่รักษาใน Git
ซอฟต์แวร์ต่อไปนี้ที่ใช้ PuTTY ที่มีช่องโหว่ได้รับการยืนยันว่าได้รับผลกระทบ
- FileZilla 3.24.1 – 3.66.5 (fixed in 3.67.0)
- WinSCP 5.9.5 – 6.3.2 (fixed in 6.3.3)
- TortoiseGit 2.4.0.2 – 2.15.0 (fixed in 2.15.0.1)
- TortoiseSVN 1.10.0 – 1.14.6 (mitigation possible by configuring TortoiseSVN to use Plink from the latest PuTTY 0.81 release)
ซึ่งส่งผลกระทบเวอร์ชัน PuTTY ตั้งแต่ 0.68 ถึง 0.80 รวมถึงมีผลต่อช่องโหว่นี้ ผลิตภัณฑ์ที่รวมเวอร์ชันที่มีช่องโหว่ของซอฟต์แวร์ได้แก่ FileZilla, WinSCP, TortoiseGit และ TortoiseSVN ก็ได้รับผลกระทบจากช่องโหว่
ทั้งนี้ ผู้ใช้งานและผู้ดูแลระบบของ PuTTY และผลิตภัณฑ์ที่ได้รับผลกระทบควรอัปเดตไปยังเวอร์ชันล่าสุดทันที เพื่อลดความเสี่ยงจากภัยคุกคามที่จะเกิดขึ้น รายละเอียดเพิ่มเติมได้ที่ https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
อ้างอิง
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-042สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand