{"id":6481,"date":"2024-04-24T20:27:41","date_gmt":"2024-04-24T18:27:41","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6481"},"modified":"2024-04-24T20:27:41","modified_gmt":"2024-04-24T18:27:41","slug":"putty-ranjivost-cve-2024-31497","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/24\/putty-ranjivost-cve-2024-31497\/","title":{"rendered":"PuTTY ranjivost CVE-2024-31497"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>PuTTY SSH<\/em> klijent je \u0161iroko kori\u0161\u0107en alat za siguran udaljeni pristup serverima i spremi\u0161tima, ima nedavno otkrivenu kriti\u010dnu koja uti\u010de na njegove verzije od <em>0.68<\/em> do <em>0.80<\/em>, ozna\u010dena kao <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-31497\" target=\"_blank\" rel=\"noopener\">CVE-2024-31497<\/a>. <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2024\/04\/15\/6\" target=\"_blank\" rel=\"noopener\">Ranjivost su otkrili sigurnosni istra\u017eiva\u010di <em>Fabian<\/em> <em>Baumer<\/em> i <em>Marcus<\/em> <em>Brinkmann<\/em><\/a> sa Univerziteta Rur u Bohumu.<\/span><\/p>\n<div id=\"attachment_6482\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6482\" class=\"size-full wp-image-6482\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client.jpg\" alt=\"PuTTY \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/PuTTY-SSH-client-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6482\" class=\"wp-caption-text\"><em>PuTTY ranjivost CVE-2024-31497; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/24\/putty-ranjivost-cve-2024-31497\/#PUTTY_I_ECDSA\">PUTTY I ECDSA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/24\/putty-ranjivost-cve-2024-31497\/#RANJIVOST_CVE-2024-31497\">RANJIVOST CVE-2024-31497<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/24\/putty-ranjivost-cve-2024-31497\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/24\/putty-ranjivost-cve-2024-31497\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PUTTY_I_ECDSA\"><\/span><strong><span style=\"font-size: 14pt;\">PUTTY I ECDSA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pre nego \u0161to u\u0111emo u samu ranjivost, neophodno je razumjeti \u0161ta je <em>PuTTY<\/em> i kako koristi algoritam digitalnog potpisa elipti\u010dne krive (eng. <em>Elliptic Curve Digital Signature Algorithm \u2013 ECDSA<\/em>). U nastavku slijedi kratak pregled ovih koncepata.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>PuTTY<\/em> je besplatni emulator terminala otvorenog k\u00f4da, serijske veze i <em>SSH<\/em> klijent razvijen za <em>Windows<\/em> operativne sisteme. Kreirao ga je <em>Simon<\/em> <em>Tatham<\/em> 1999. godine da bi obezbijedio okru\u017eenje koji se lako koristi za upravljanje vezama bezbjednog komandnog okru\u017eenja (<em>SSH<\/em>) i drugim metodama pristupa udaljenom serveru. <em>PuTTY<\/em> se\u00a0 danas \u0161iroko upotrebljava zbog svoje jednostavnosti, prenosivosti i robusnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>ECDSA<\/em> je skra\u0107enica za algoritam digitalnog potpisa elipti\u010dne krive. To je sistem kriptografije javnog klju\u010da koji koristi elipti\u010dke krive preko kona\u010dnih polja kao temeljnu matemati\u010dku strukturu. <em>ECDSA<\/em> pru\u017ea i mogu\u0107nosti digitalnog potpisa i bezbjednu razmjenu klju\u010deva kroz svoju <em>Diffie<\/em>&#8211;<em>Hellman<\/em> varijantu, elipti\u010dku krivu <em>Diffie<\/em>&#8211;<em>Hellman<\/em> (<em>ECDH<\/em>). <em>ECDSA<\/em> klju\u010devi se obi\u010dno koriste za obezbje\u0111ivanje <em>SSH<\/em> veza zbog njihove manje veli\u010dine u pore\u0111enju sa <em>RSA<\/em> klju\u010devima uz odr\u017eavanje uporedivih nivoa bezbjednosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"RANJIVOST_CVE-2024-31497\"><\/span><strong><span style=\"font-size: 14pt;\">RANJIVOST CVE-2024-31497<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sada je otkrivena ranjivost u <em>PuTTY<\/em> klijentu i srodnim komponentama koja uti\u010de na njihovu implementaciju <em>ECDSA<\/em> koriste\u0107i <em>NIST P-521<\/em> elipti\u010dku krivu. Problem je u tome \u0161to ove aplikacije generi\u0161u <em>nonces<\/em> za <em>ECDSA<\/em> potpise kada koriste ovu specifi\u010dnu elipti\u010dku krivu. <em>Nonces<\/em> su nasumi\u010dni brojevi koji se koriste da bi se osigurala jedinstvenost svake transakcije ili poruke u kriptografskom sistemu, spre\u010davaju\u0107i napade ponavljanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost <em>CVE-2024-31497<\/em> omogu\u0107ava napada\u010dima da povrate <em>NIST P-521<\/em> privatne klju\u010deve posmatraju\u0107i otprilike 60 va\u017eec\u0301ih <em>ECDSA<\/em> potpisa iz istog klju\u010da. Ovo je zbog zna\u010dajne pristrasnosti u <em>nonces <\/em>generisanju, gdje je prvih devet bitova uvijek postavljeno na nulu kada se koristi ova specifi\u010dna elipti\u010dka kriva.\u00a0 Napada\u010di mogu da iskoriste ovu pristrasnost i koriste najsavremenije tehnike zasnovane na re\u0161etki da povrate privatne klju\u010deve od pristrasnih jednokratnih brojeva. \u010cinjenica da ova ranjivost uti\u010de samo na 521-bitne <em>ECDSA<\/em> klju\u010deve \u010dini je jo\u0161 zabrinjavaju\u0107om, jer ove veli\u010dine klju\u010deva postaju sve popularnije posljednjih godina.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ranjivosti <em>CVE-2024-31497<\/em> prevazilazi <em>PuTTY<\/em> klijenta, jer uti\u010de na svaki softver koji koristi ranjivi k\u00f4d za rukovanje <em>ECDSA<\/em> klju\u010devima, a odnosi se na:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>PuTTY<\/em> (verzije od <em>0.68<\/em> do <em>0.80<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>FileZilla<\/em> (verzije od <em>3.24.1<\/em> do <em>3.66.5<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>WinSCP<\/em> ( verzije od <em>5.9.5<\/em> do <em>6.3.2<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>TortoiseGit<\/em> ( verzije od <em>2.4.0.2<\/em> do <em>2.15.0<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>TortoiseSVN<\/em> ( verzije od <em>1.10.0<\/em> do <em>1.14.6<\/em>)<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Pored navedenih softvera, <a href=\"https:\/\/stairwell.com\/resources\/stairwell-threat-report-vulnerable-putty-ssh-libraries-cve-2024-31497\/\" target=\"_blank\" rel=\"noopener\"><em>Stairwell<\/em> izvje\u0161taj<\/a> je identifikovao i drugi softver koji mo\u017ee da sadr\u017ei ranjivi k\u00f4d:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>NinjaRMM<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Mobatech<\/em> <em>MobaXterm<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Kitty terminal emulator<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Farmanager<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>GoodSync<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Royal<\/em> <em>TS<\/em><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da ova lista mo\u017eda nije kona\u010dna, a potencijalno bi to moglo uticati na druge <em>SSH<\/em> klijente ili alate koji koriste ranjivi <em>PuTTY<\/em> k\u00f4d za rukovanje <em>ECDSA<\/em> klju\u010devima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ove ranjivosti na bezbjednost i privatnost podataka je zna\u010dajan, jer omogu\u0107ava neovla\u0161teni pristup osjetljivim informacijama koje se \u010duvaju ili prenose kroz pogo\u0111ene sisteme. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Napada\u010d<\/a> sa pristupom pogo\u0111enom sistemu mo\u017ee potencijalno ukrasti povjerljive podatke, instalirati <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>, izmijeniti konfiguracije ili poremetiti usluge. Pored toga, kompromis jednog privatnog klju\u010da mo\u017ee dovesti do kaskadnog efekta, omogu\u0107avaju\u0107i dalje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> unutar mre\u017ee organizacije i potencijalnu eskalaciju privilegija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Nedavno otkrivena <em>PuTTY<\/em> ranjivost, identifikovana kao <em>CVE-2024-31497<\/em>, predstavlja zna\u010dajnu prijetnju za organizacije i pojedince koji se oslanjaju na <em>PuTTY<\/em> za upravljanje <em>SSH<\/em> konekcijama sa <em>Windows<\/em> klijenata. Ova ranjivost omogu\u0107ava napada\u010du sa pristupom oko 60 va\u017eec\u0301ih <em>ECDSA<\/em> potpisa koje generi\u0161e bilo koja <em>PuTTY<\/em> komponenta pod istim klju\u010dem da izvu\u010de privatni klju\u010d koji se koristi za njihovu generisanje, potencijalno omogu\u0107avaju\u0107i neovla\u0161teni pristup osjetljivim informacijama i sistemima koji su obezbije\u0111eni pomo\u0107u ovih klju\u010deva.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od ove ranjivosti, korisnici mogu da slijede preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da se uvjere da koriste najnovije verzije pogo\u0111enih proizvoda (<em>PuTTY<\/em> 0.81 i druge srodne alatke kao \u0161to su <em>FileZilla<\/em>, <em>WinSCP<\/em>, <em>TortoiseGit<\/em> i <em>TortoiseSVN<\/em>) i da primjene neophodne ispravke i ubla\u017ee rizik od kompromitovanja privatnog klju\u010da,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o kori\u0161tenju razli\u010ditih kriptografskih algoritama za digitalne potpise umjesto <em>ECDSA<\/em>. Ovo mo\u017ee pomo\u0107i u spre\u010davanju potencijalnih napada koji se oslanjaju na ranjivosti, kao \u0161to je <em>CVE-2024-31497,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je omogu\u0107iti i koristite jake metode autentifikacije u dva koraka za naloge kao dodatni nivo sigurnosti uz klju\u010deve digitalnog potpisa. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako je klju\u010d kompromitovan,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati sisteme, mre\u017ee i aplikacije u potrazi za sumnjivim aktivnostima ili znakovima kompromisa. Implementirati sisteme za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) i alate za prac\u0301enje integriteta datoteka kako bi se u realnom vremenu dobilo upozorenje na potencijalne prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Generisati i koristiti jake privatne klju\u010deve sa velikom du\u017einom klju\u010da i bezbjednim mehanizmima skladi\u0161tenja kao \u0161to su hardverski bezbjednosni moduli (eng. <em>hardware security modules \u2013 HSM<\/em>). Ovo mo\u017ee ote\u017eati napada\u010dima da povrate klju\u010deve \u010dak i ako uspiju da primijete neke potpise,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je uspostaviti stroge politike kontrole pristupa, kao \u0161to je kontrola pristupa zasnovana na ulogama ili autentifikacija u vi\u0161e koraka, da bi se ograni\u010dio broj korisnika koji imaju pristup osjetljivim podacima i sistemima. Ovo mo\u017ee pomo\u0107i da se smanji potencijalni uticaj kompromisa smanjenjem povr\u0161ine napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi korisnici u organizaciji svjesni ranjivosti i njenih implikacija. Podsta\u0107i ih da slede najbolje prakse za bezbjedno k\u00f4diranje, upravljanje ispravkama i jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> kako bi smanjili rizik od iskori\u0161tavanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno vr\u0161iti pregled i a\u017euriranje bezbjednosnih smjernica organizacije kako bi se nove prijetnje i ranjivosti uzele u obzir. Ovo mo\u017ee pomo\u0107i da se osigura da se uvijek preduzimaju odgovarajuc\u0301e mjere za za\u0161titu od potencijalnih napada.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>PuTTY SSH klijent je \u0161iroko kori\u0161\u0107en alat za siguran udaljeni pristup serverima i spremi\u0161tima, ima nedavno otkrivenu kriti\u010dnu koja uti\u010de na njegove verzije od 0.68 do 0.80, ozna\u010dena kao CVE-2024-31497. Ranjivost su otkrili sigurnosni&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6482,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1044,1049,644,1048,1041,1045,1047,1042,1043,1046,1039,1038,1040],"class_list":["post-6481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-biased-nonces","tag-cve-2024-31497","tag-cybersecurity","tag-ecdsa-keys","tag-filezilla","tag-nistp521-elliptic-curve","tag-private-key-recovery","tag-putty-client","tag-ssh-logins","tag-ssh-server-security","tag-tortoisegit","tag-tortoisesvn","tag-winscp"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6481"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6482"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}