91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-18 10:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。

這一隱患由德國波鴻魯爾大學(xué)的Fabian B?umer與Marcus Brinkmann發(fā)現(xiàn),位于PuTTY的SSH身份驗(yàn)證環(huán)節(jié)。該應(yīng)用采用NIST P-521曲線生成ECDSA nonces(臨時(shí)唯一加密數(shù)字),但由于生成方式固定,可能導(dǎo)致偏差。

攻擊者只需獲取數(shù)十條已簽名消息及公鑰,便可從中恢復(fù)私鑰,進(jìn)而偽造簽名,實(shí)現(xiàn)未經(jīng)授權(quán)的服務(wù)器訪問。

此外,F(xiàn)ileZilla、WinSCP以及TortoiseGit等相關(guān)組件亦受到影響。目前,官方已發(fā)布PuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3以及TortoiseGit 2.15.0.1以修復(fù)此問題。

官方強(qiáng)調(diào)CVE-2024-31497漏洞嚴(yán)重性,強(qiáng)烈建議用戶和管理員立即更新。所有使用ECDSA NIST-P521密鑰的產(chǎn)品或組件均受影響,應(yīng)及時(shí)刪除authorized_keys、GitHub存儲(chǔ)庫及其他相關(guān)平臺(tái)中的此類密鑰,防范未授權(quán)訪問及潛在數(shù)據(jù)泄露。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10267

    瀏覽量

    91533
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17162
  • putty
    +關(guān)注

    關(guān)注

    1

    文章

    10

    瀏覽量

    10800
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    開源項(xiàng)目BomberCat安全測(cè)試工具總體介紹

    硬件安全測(cè)試缺一款多技術(shù)融合的利器嗎?今天帶來一款開源安全測(cè)試工具, 集 NFC 與磁條兩大主流卡片技術(shù)于一體,專為銀行終端、門禁系統(tǒng)設(shè)備的漏洞
    的頭像 發(fā)表于 02-27 09:19 ?324次閱讀
    開源項(xiàng)目BomberCat<b class='flag-5'>安全</b>測(cè)試<b class='flag-5'>工具</b>總體介紹

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 如果位于那里的是敏感數(shù)據(jù)(如密碼或證書密鑰),情況就會(huì)變得很糟;而且由于攻擊者還可
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、國家市場(chǎng)監(jiān)督管理總局共同指導(dǎo),中國信息安全測(cè)評(píng)中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)(VARA)”在天津梅江會(huì)展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1258次閱讀

    CW32F030C8T6數(shù)字簽名實(shí)戰(zhàn)

    實(shí)現(xiàn)需通過權(quán)威認(rèn)證(如FIPS 140-2),避免使用自定義或未經(jīng)驗(yàn)證的加密庫。 私鑰必須存儲(chǔ)在安全環(huán)境中(如HSM或安全芯片),禁止硬編碼在代碼中。公鑰嵌入固件,但需校驗(yàn)其完整性和
    發(fā)表于 11-19 08:03

    CW32F030C8T6數(shù)字簽名的實(shí)戰(zhàn)指南

    使用自定義或未經(jīng)驗(yàn)證的加密庫。 私鑰必須存儲(chǔ)在安全環(huán)境中(如HSM或安全芯片),禁止硬編碼在代碼中。公鑰嵌入固件,但需校驗(yàn)其完整性和來源。定期輪換密鑰以降低泄露風(fēng)險(xiǎn)。 固件
    發(fā)表于 11-18 06:35

    芯源半導(dǎo)體安全芯片技術(shù)原理

    物聯(lián)網(wǎng)設(shè)備涵蓋智能家居、工業(yè)控制、智能交通、醫(yī)療健康多個(gè)領(lǐng)域,由于其數(shù)量龐大、分布廣泛、接入方式多樣特點(diǎn),面臨的安全威脅復(fù)雜多樣。? 數(shù)據(jù)傳輸安全威脅:設(shè)備在與云端、其他設(shè)備進(jìn)行數(shù)
    發(fā)表于 11-13 07:29

    xshell和putty連接板子都無法重啟,是為什么?

    現(xiàn)在用putty連接板子,板子不能啟動(dòng),板子已經(jīng)燒錄了bootloader,這是什么問題啊 使用串口工具連接板子沒有任何影響
    發(fā)表于 09-24 08:19

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3867次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server <b class='flag-5'>等</b>多款產(chǎn)品

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1124次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2369次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于
    的頭像 發(fā)表于 08-14 16:58 ?1955次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺(tái)面臨勒索軟件威脅

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對(duì) AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個(gè)既定事實(shí)是: AI 已成為高價(jià)值
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    簽名證書工具cfssl詳解

    CFSSL(CloudFlare's PKI and TLS toolkit)由 CloudFlare 用go語言開發(fā)的一個(gè)開源工具,用于證書簽名、驗(yàn)證和管理。
    的頭像 發(fā)表于 06-11 16:30 ?726次閱讀
    自<b class='flag-5'>簽名</b>證書<b class='flag-5'>工具</b>cfssl詳解

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1068次閱讀