Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02912

CVSS: 10
15.04.2024

Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения для различных протоколов удалённого доступа Putty, позволяющая нарушителю выполнить перехват сеанса

Уязвимость компонента генерации подписи из закрытых ключей ECDSA клиентского программного обеспечения для различных протоколов удалённого доступа Putty связана с возможностью восстановления секретного ключа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват сеанса путём восстановления закрытого ключа
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 15.04.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отзыв или удаление старых открытых ключей из файлов authorized_keys;
- ограничение использования 521-битного ECDSA ключа, остальные типы ключей не затронуты;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания трафика, указывающего на попытки эксплуатации уязвимости.

Использование рекомендаций производителя:
Для Putty:
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html

Для FileZilla:
https://filezilla-project.org/versions.php

Для WinSCP:
https://winscp.net/eng/docs/history

Для TortoiseGit:
https://tortoisegit.org/download/#hotfix

Для TortoiseSVN:
https://tortoisesvn.net/

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CWE-310 Cryptographic Issues

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-31497 In PuTTY 0.68 through 0.80 before 0.81, biased ECDSA nonce generation allows an attacker to recover a user's NIST P-521 secre...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
10 CRITICAL 3.0 AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-31497
Вендор:
  • ООО «Ред Софт»
  • MIT
  • Сообщество свободного программного обеспечения
  • Мартин Прикрыл
  • TortoiseGit
  • TortoiseSVN
Тип ПО:
  • Операционная система
  • Программное средство защиты
  • Сетевое средство
  • Прикладное ПО информационных систем
  • Сетевое программное средство
Наименование ПО:
  • РЕД ОС
  • PuTTY
  • FileZilla Client
  • WinSCP
  • TortoiseGit
  • TortoiseSVN
Версия ПО:
  • 7.3 (РЕД ОС)
  • от 0.68 до 0.81 (PuTTY)
  • до 3.67.0 (FileZilla Client)
  • от 5.9.5 до 6.3.2 включительно (WinSCP)
  • от 2.4.0.2 до 2.15.0.1 (TortoiseGit)
  • от 1.10.0 до 1.14.6 включительно (TortoiseSVN)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.