wid-sec-w-2024-0866
Vulnerability from csaf_certbund
Published
2024-04-15 22:00
Modified
2024-07-04 22:00
Summary
PuTTY: Schwachstelle ermöglicht Erlangen des privaten Schlüssels
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient.
FileZilla ist eine Software zur Dateiübertragung.
WinSCP dient dem sicheren Dateitransfer auf Basis von SSH.
TortoiseGit ist eine grafische Benutzeroberfläche für die Versionsverwaltungssoftware Git.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY und Anwendungen, die PuTTY nutzen, wie z.B. FileZilla, WinSCP und TortoiseGit ausnutzen, um bei 521-bit ECDSA den privaten Schlüssel des Nutzers zu erlangen.
Betroffene Betriebssysteme
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "PuTTY ist ein freier, Open Source Terminal Emulator der als Client f\u00fcr SSH, Telnet, rlogin und die Serielle Konsole dient.\r\nFileZilla ist eine Software zur Datei\u00fcbertragung.\r\nWinSCP dient dem sicheren Dateitransfer auf Basis von SSH.\r\nTortoiseGit ist eine grafische Benutzeroberfl\u00e4che f\u00fcr die Versionsverwaltungssoftware Git.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY und Anwendungen, die PuTTY nutzen, wie z.B. FileZilla, WinSCP und TortoiseGit ausnutzen, um bei 521-bit ECDSA den privaten Schl\u00fcssel des Nutzers zu erlangen.", "title": "Angriff" }, { "category": "general", "text": "- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0866 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0866.json" }, { "category": "self", "summary": "WID-SEC-2024-0866 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0866" }, { "category": "external", "summary": "PuTTY vulnerability vuln-p521-bias vom 2024-04-15", "url": "https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-8401D42DE6 vom 2024-04-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-8401d42de6" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-0489E7BA1E vom 2024-04-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-0489e7ba1e" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-FF9A2FB31C vom 2024-04-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-ff9a2fb31c" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-D85C1F7450 vom 2024-04-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-d85c1f7450" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-EPEL-2024-79F96E9D05 vom 2024-04-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-79f96e9d05" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-08A4A5EAD8 vom 2024-04-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-08a4a5ead8" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-CBA85CC558 vom 2024-04-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-cba85cc558" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-EPEL-2024-99CF4E74B7 vom 2024-04-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-99cf4e74b7" }, { "category": "external", "summary": "Citrix Security Advisory CTX633416 vom 2024-05-08", "url": "https://support.citrix.com/article/CTX633416" }, { "category": "external", "summary": "Debian Security Advisory DLA-3839 vom 2024-06-20", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00014.html" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202407-11 vom 2024-07-05", "url": "https://security.gentoo.org/glsa/202407-11" } ], "source_lang": "en-US", "title": "PuTTY: Schwachstelle erm\u00f6glicht Erlangen des privaten Schl\u00fcssels", "tracking": { "current_release_date": "2024-07-04T22:00:00.000+00:00", "generator": { "date": "2024-07-05T08:03:55.143+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0866", "initial_release_date": "2024-04-15T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-15T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-04-16T22:00:00.000+00:00", "number": "2", "summary": "Update WinSCP verf\u00fcgbar" }, { "date": "2024-04-17T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2024-05-09T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Citrix aufgenommen" }, { "date": "2024-06-20T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-07-04T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Gentoo aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Citrix Systems Hypervisor", "product": { "name": "Citrix Systems Hypervisor", "product_id": "T016872", "product_identification_helper": { "cpe": "cpe:/o:citrix:hypervisor:-" } } }, { "category": "product_name", "name": "Citrix Systems XenServer", "product": { "name": "Citrix Systems XenServer", "product_id": "T004077", "product_identification_helper": { "cpe": "cpe:/a:citrix:xenserver:-" } } } ], "category": "vendor", "name": "Citrix Systems" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c3.67.0", "product": { "name": "Open Source FileZilla \u003c3.67.0", "product_id": "T034122", "product_identification_helper": { "cpe": "cpe:/a:filezilla:filezilla_client:3.67.0" } } } ], "category": "product_name", "name": "FileZilla" }, { "branches": [ { "category": "product_version_range", "name": "\u003e=0.68", "product": { "name": "Open Source PuTTY \u003e=0.68", "product_id": "T009529", "product_identification_helper": { "cpe": "cpe:/a:simon_tatham:putty:0.68" } } }, { "category": "product_version_range", "name": "\u003c0.81", "product": { "name": "Open Source PuTTY \u003c0.81", "product_id": "T034121", "product_identification_helper": { "cpe": "cpe:/a:simon_tatham:putty:0.81" } } } ], "category": "product_name", "name": "PuTTY" }, { "branches": [ { "category": "product_version_range", "name": "\u003c2.15.0.1", "product": { "name": "Open Source TortoiseGit \u003c2.15.0.1", "product_id": "T034124", "product_identification_helper": { "cpe": "cpe:/a:tortoisegit:tortoisegit:2.15.0.1" } } } ], "category": "product_name", "name": "TortoiseGit" }, { "branches": [ { "category": "product_version_range", "name": "\u003c6.3.3", "product": { "name": "Open Source WinSCP \u003c6.3.3", "product_id": "T034123", "product_identification_helper": { "cpe": "cpe:/a:winscp:winscp:6.3.3" } } } ], "category": "product_name", "name": "WinSCP" } ], "category": "vendor", "name": "Open Source" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-31497", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in PuTTY und Anwendungen, die PuTTY nutzen, wie z.B. FileZilla, WinSCP und TortoiseGit. Bei der Berechnung von 521-bit ECDSA Signaturen (z.B. ecdsa-sha2-nistp521) wird ein schwacher NONCE verwendet. Ein Angreifer kann bei Kenntnis ausreichend vieler mit einem Schl\u00fcssel angefertigten Signaturen den verwendeten privaten Schl\u00fcssel rekonstruieren. Derartige Signaturen k\u00f6nnen z.B. \u00f6ffentliche Commit-Signaturen in Git-Systemen sein. Die Entwickler weisen darauf hin, dass ECDSA Verfahren mit anderen Schl\u00fcssell\u00e4ngen und insbesondere \"Ed25519\" nicht betroffen sind. Nutzern wird empfohlen, betroffene Schl\u00fcssel nicht mehr zu verwenden und insbesondere die SSH Berechtigung f\u00fcr diese Schl\u00fcssel zu entziehen (aus der \"authorized_keys\" Datei entfernen)." } ], "product_status": { "known_affected": [ "T004077", "2951", "T012167", "T016872", "74185" ] }, "release_date": "2024-04-15T22:00:00Z", "title": "CVE-2024-31497" } ] }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.