WinSCP < 6.3.3 金鑰復原攻擊弱點

medium Nessus Plugin ID 205312

概要

遠端 Windows 主機上安裝的檔案傳輸應用程式受到金鑰復原攻擊弱點影響。

說明

遠端 Windows 主機上安裝的 WinSCP 版本低於 6.3.3,因此會受到金鑰復原攻擊弱點影響。在 PuTTY 0.68 至 0.81 之前的 0.80 版本中,有偏差的 ECDSA nonce 產生讓攻擊者可以透過對大約 60 個簽章發動快速攻擊,來復原使用者的 NIST P-521 私密金鑰。如果攻擊者能夠讀取 PuTTY 或 Pageant 簽署的訊息,則這一點尤其重要。一組必須的已簽署訊息可能可供公開讀取,這是因為這些訊息儲存在支援使用 SSH 進行認可簽署的公開 Git 服務中,且簽署是由 Pageant 透過代理程式轉送機制建立。換言之,攻擊者可能已經擁有足夠的簽章資訊來入侵受害者的私密金鑰,即使沒有進一步使用有弱點的 PuTTY 版本也是如此。金鑰遭入侵後,攻擊者可能會對 Git 中維護的軟體發動供應鏈攻擊。第二種單獨的情況是,攻擊者是受害者驗證 (針對遠端登入或檔案複製) 的 SSH 伺服器的操作員,儘管受害者並未完全信任此伺服器,且受害者使用相同的私密金鑰進行與其他實體所操作之其他服務的 SSH 連線。在此情況下,惡意伺服器操作員 (無法以其他方式判斷受害者的私密金鑰) 可衍生受害者的私密金鑰,然後在未經授權的情況下使用該金鑰存取其他服務。如果其他服務包含 Git 服務,則同樣可以對在 Git 中維護的軟體發動供應鏈攻擊。例如,這也會影響 3.67.0 之前的 FileZilla、6.3.3 之前的 WinSCP、2.15.0.1 之前的 TortoiseGit,以及 1.14.6 之前 (含) 的 TortoiseSVN 等。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 WinSCP 6.3.3 版或更新版本。

另請參閱

http://www.nessus.org/u?0d963cbf

Plugin 詳細資訊

嚴重性: Medium

ID: 205312

檔案名稱: winscp_6_3_3.nasl

版本: 1.2

類型: local

代理程式: windows

系列: Windows

已發布: 2024/8/9

已更新: 2024/8/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-31497

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:winscp:winscp

必要的 KB 項目: installed_sw/WinSCP

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/4/16

弱點發布日期: 2021/4/16

參考資訊

CVE: CVE-2024-31497