
CVE-2024-31497
En Quasar Cyber Security, hemos estado trabajando intensamente desde hace una semana para remediar una vulnerabilidad crítica identificada como CVE-2024-31497.
A día de hoy, esta vulnerabilidad sigue sin tener una puntuación CVSS asignada, lo que subraya la urgencia y la importancia de abordarla.
🔒 ¿Cuál es el problema?
La vulnerabilidad explota un sesgo en el proceso de firma ECDSA utilizado en la configuración NIST P-521, permitiendo que, tras recopilar un número finito de firmas, un atacante pueda reconstruir la clave privada SSH.
🔍 ¿De dónde podría un atacante obtener estas firmas?
Existen varias fuentes potenciales, desde un servidor SSH comprometido hasta commits firmados públicamente en Git.
🛡️ Acciones de Remediación:
En Quasar estamos implementando medidas proactivas para proteger a nuestros clientes y sus infraestructuras críticas. Esto incluye actualizar todas las herramientas afectadas a las versiones que han resuelto este fallo y revisar todas las claves SSH generadas durante el periodo vulnerable.
🔴 Productos y versiones afectadas:
PuTTY: Versiones 0.68 – 0.80.
FileZilla: Versiones 3.24.1 – 3.66.5.
WinSCP: Versiones 5.9.5 – 6.3.2.
TortoiseGit: Versiones 2.4.0.2 – 2.15.0.
TortoiseSVN: Versiones 1.10.0 – 1.14.6
Recomendamos a todos en la comunidad de seguridad que revisen sus sistemas para mitigar esta vulnerabilidad lo antes posible.
Mas info:
https://nvd.nist.gov/vuln/detail/CVE-2024-31497
https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-31497
https://news.ycombinator.com/item?id=40044665