知名 SSH 客戶端 PuTTY 日前被發現一枚高危安全漏洞,高危個版該漏洞廣泛影響 PuTTY 各個版本,漏洞藍點包括:0.68、預警用慌石家莊美女上門聯系方式(電話微信180-4582-8235)提供頂級外圍女上門,伴游,空姐,網紅,明星,車模等優質資源,可滿足你的一切要求0.69、多洞0.70、本出0.71、現高泄露0.72、危漏網0.73、私鑰0.74、高危個版石家莊美女上門聯系方式(電話微信180-4582-8235)提供頂級外圍女上門,伴游,空姐,網紅,明星,車模等優質資源,可滿足你的一切要求0.75、漏洞藍點0.76、預警用慌0.77、多洞0.78、本出0.79、現高泄露0.80 版。危漏網
是不是發現漏了一個版本?是的 PuTTY 0.67 版是不受影響的,目前該漏洞計劃是在 0.81 版中修復,該版本尚未發布。

根據說明 PuTTY 從 0.68~0.80 版中使用 NIST P521 橢圓曲線算法 (ECDSA) 私鑰生成簽名的代碼存在嚴重漏洞,當 PuTTY 使用密鑰向 SSH 服務器驗證身份時就會生成簽名。
壞消息是這個安全漏洞會泄露用戶使用的私鑰,當攻擊者拿到幾十條簽名消息和公鑰后就可以用來恢復私鑰然后偽造簽名,接著攻擊者就可以登錄服務器進行各種操作了。
作為安全建議 PuTTY 建議用戶從服務器中刪除舊公鑰文件 authorized_keys,其他 SSH 服務器中的等效密鑰也應該刪除,這樣密鑰的簽名文件就不具備任何作用,再生成一對新密鑰替換即可。
好消息是目前經過檢查唯一受影響的密鑰類型為 521 位 ECDSA,也就是說用戶如果使用的是其他類型的密鑰那么是不受影響的,包括 ED25519 等也都不受影響。
如何檢查密鑰類型:Windows PuTTYgen 生成器中可以看到密鑰指紋的提示框,包括 ecdsa-sha2-nistp521 等,或者加載到 Windows Pageant 中的描述為 NIST p521,也就是看到提示或描述中帶有 p521 那就是受影響的密鑰類型。
為了徹底解決這個漏洞,PuTTY 0.80 版計劃完全放棄用于生成密鑰的舊系統,同時將所有 DSA 和 ECDSA 密鑰類型切換到 RFC 6979 標準。
技術細節:https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html