top of page
  • Foto do escritorInternational IT

Vulnerabilidade Crítica no Cliente PuTTY Expõe Chaves Privadas

O PuTTY, um software gratuito e de código aberto para emulação de terminal, é amplamente utilizado para conexões seguras SSH, permitindo acesso remoto a servidores via shell seguro e construção de túneis cifrados entre servidores.


Recentemente, foi descoberta uma vulnerabilidade crítica nas versões de 0.68 a 0.80 do cliente PuTTY, afetando diretamente a segurança dos usuários que utilizam chaves privadas do tipo NIST P-521 (ecdsa-sha2-nistp521). A falha, identificada como CVE-2024-31497, foi descoberta pelos pesquisadores Fabian Bäumer e Marcus Brinkmann, da Universidade Ruhr de Bochum.



Detalhes Técnicos da Vulnerabilidade

O problema reside na geração de nonces criptográficos ECDSA enviesados, nos quais os primeiros 9 bits são sempre zero. Esse padrão permite que um invasor recupere completamente a chave secreta após obter cerca de 60 assinaturas válidas. Estas podem ser coletadas através de servidores comprometidos ou de qualquer outra fonte, como commits assinados no git.

A exposição não se limita ao PuTTY, afetando também outros produtos que incorporam uma versão vulnerável do software, incluindo:

  • FileZilla (versões 3.24.1 a 3.66.5)

  • WinSCP (versões 5.9.5 a 6.3.2)

  • TortoiseGit (versões 2.4.0.2 a 2.15.0)

  • TortoiseSVN (versões 1.10.0 a 1.14.6)

Resposta e Solução

Após uma divulgação responsável, a vulnerabilidade foi corrigida na versão 0.81 do PuTTY, FileZilla 3.67.0, WinSCP 6.3.3, e TortoiseGit 2.15.0.1. Os usuários do TortoiseSVN são aconselhados a usar o Plink da última versão do PuTTY 0.81 ao acessar um repositório SVN via SSH até que um patch esteja disponível. O método de geração do nonce foi alterado para a técnica RFC 6979 para todos os tipos de chave DSA e ECDSA, substituindo o método anterior que, embora evitasse a necessidade de uma fonte de aleatoriedade de alta qualidade, era suscetível a nonces enviesados ao usar P-521.

Chamada à Ação

Todas as chaves ECDSA NIST-P521 usadas com qualquer um dos componentes vulneráveis devem ser consideradas comprometidas e, consequentemente, revogadas. Isso pode ser feito removendo-as dos arquivos `~/.ssh/authorized_keys` e equivalentes em outros servidores SSH.


Como a International IT Pode Ajudar?

A segurança de suas operações digitais é crucial, e na International IT, oferecemos soluções avançadas de cibersegurança para proteger sua infraestrutura. Nossos serviços incluem auditorias de segurança, atualizações de sistemas e treinamentos para garantir que sua equipe esteja preparada para enfrentar essas ameaças. Não deixe sua empresa vulnerável a ataques que podem ser evitados.


Entre em contato conosco hoje para saber mais sobre como podemos ajudá-lo a manter seus sistemas seguros e atualizados.


Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!

Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page