Alerta de Seguridad: Vulnerabilidad Crítica en PuTTY, FileZilla, WinSCP y Tortoise

QuasarCS_VulnoverSSH_CVE-2024-31497

CVE-2024-31497

En Quasar Cyber Security, hemos estado trabajando intensamente desde hace una semana para remediar una vulnerabilidad crítica identificada como CVE-2024-31497.

 

A día de hoy, esta vulnerabilidad sigue sin tener una puntuación CVSS asignada, lo que subraya la urgencia y la importancia de abordarla.

 

🔒 ¿Cuál es el problema?

La vulnerabilidad explota un sesgo en el proceso de firma ECDSA utilizado en la configuración NIST P-521, permitiendo que, tras recopilar un número finito de firmas, un atacante pueda reconstruir la clave privada SSH.

 

🔍 ¿De dónde podría un atacante obtener estas firmas?

Existen varias fuentes potenciales, desde un servidor SSH comprometido hasta commits firmados públicamente en Git.

 

🛡️ Acciones de Remediación:

En Quasar estamos implementando medidas proactivas para proteger a nuestros clientes y sus infraestructuras críticas. Esto incluye actualizar todas las herramientas afectadas a las versiones que han resuelto este fallo y revisar todas las claves SSH generadas durante el periodo vulnerable.

 

🔴 Productos y versiones afectadas:

PuTTY: Versiones 0.68 – 0.80.
FileZilla: Versiones 3.24.1 – 3.66.5.
WinSCP: Versiones 5.9.5 – 6.3.2.
TortoiseGit: Versiones 2.4.0.2 – 2.15.0.
TortoiseSVN: Versiones 1.10.0 – 1.14.6

 

Recomendamos a todos en la comunidad de seguridad que revisen sus sistemas para mitigar esta vulnerabilidad lo antes posible.

Mas info:

https://nvd.nist.gov/vuln/detail/CVE-2024-31497

https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-31497

https://docs.ccv.brown.edu/oscar/connecting-to-oscar/ssh/ssh-agent-forwarding/key-generation-and-agent-forwarding-with-putty

https://news.ycombinator.com/item?id=40044665

 

Publicado en Vulnerabilidades y etiquetado , , , , , .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *