Как стать автором
Обновить

Критическая уязвимость CVE-2024-31497 в PuTTY версий от 0.68 до 0.80 позволяет провести компрометацию закрытого ключа

Время на прочтение3 мин
Количество просмотров7.6K
Всего голосов 5: ↑4 и ↓1+3
Комментарии4

Комментарии 4

Чтобы получить эти подписи, злоумышленнику нужно лишь ненадолго
скомпрометировать любой сервер, на котором вы используете ключ для
аутентификации

Всего лишь взломать один из серверов, к которому с этим ключом подключаются ?
В общем, критический уровень уязвимости - это чисто условность. В реальности провести эту атаку практически нереально.

Там есть ещё один вариант эксплуатации уязвимости, который не упомянут в русском переводе — Git >= 2.34 может использовать ключи SSH для подписи коммитов, и эти подписи, созданные через уязвимую версию Pageant, тоже могут быть использованы для компрометации ключа.

Я так понял, что достаточно заспуфить имя/ip "компрометируемого" хоста.

НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории