Комментарии 4
Чтобы получить эти подписи, злоумышленнику нужно лишь ненадолго
скомпрометировать любой сервер, на котором вы используете ключ для
аутентификации
Всего лишь взломать один из серверов, к которому с этим ключом подключаются ?
В общем, критический уровень уязвимости - это чисто условность. В реальности провести эту атаку практически нереально.
Там есть ещё один вариант эксплуатации уязвимости, который не упомянут в русском переводе — Git >= 2.34 может использовать ключи SSH для подписи коммитов, и эти подписи, созданные через уязвимую версию Pageant, тоже могут быть использованы для компрометации ключа.
Я так понял, что достаточно заспуфить имя/ip "компрометируемого" хоста.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Критическая уязвимость CVE-2024-31497 в PuTTY версий от 0.68 до 0.80 позволяет провести компрометацию закрытого ключа