PuTTY 漏洞 vuln-p521-bias

主要观点:0.68 至 0.80 版本的 PuTTY 工具在生成使用 NIST P521 曲线的 ECDSA 私钥签名的代码中存在关键漏洞,会暴露 NIST P521 私钥,已被分配[CVE-2024-31497],可能导致私钥被窃取和伪造签名,建议立即撤销受影响的密钥,仅 521 位 ECDSA 受影响,其他 ECDSA 和密钥算法不受影响,已通过切换到 RFC 6979 技术修复该漏洞,若要反馈可查看[Feedback 页面]。
关键信息:

  • 漏洞影响版本:0.68 至 0.80
  • 受影响密钥类型:NIST P521 曲线的 ECDSA
  • 已分配 CVE 编号:[CVE-2024-31497]
  • 修复版本:0.81([c193fe9848f50a88a4089aac647fecc31ae96d27])
  • 修复措施:切换到 RFC 6979 技术生成k
  • 安全建议:撤销受影响密钥,更换新密钥对
    细节:
  • DSA 签名需随机值“非零”,无高质量随机源时生成签名危险,PuTTY 一直用确定性方法生成k,避免随机数需求,后遵循 RFC 6979 文档,但 PuTTY 未按其规范,通过计算包含待签名消息和私钥的安全哈希生成k,在除 P521 外的所有情况中,将 512 位数字模q的偏差可忽略,但 P521 中偏差足以进行密钥恢复攻击,需约 60 个签名,修复漏洞时已完全放弃旧生成k系统,切换到 RFC 6979 技术,现有 P521 私钥信息在使用旧k生成器生成签名时已泄露。
阅读 14
0 条评论