PuTTY میں کمزوری جو صارف کی نجی کلید کی بازیابی کی اجازت دیتی ہے۔

PuTTY، ونڈوز پلیٹ فارم پر ایک مقبول SSH کلائنٹ، ایک خطرناک کمزوری (CVE-2024-31497) ہے جو صارف کی نجی کلید کو NIST P-521 Elliptic Curve ECDSA الگورتھم (ecdsa-sha2-nistp521) کا استعمال کرتے ہوئے دوبارہ بنانے کی اجازت دیتا ہے۔ ایک پرائیویٹ کلید کو منتخب کرنے کے لیے، یہ کافی ہے کہ پریشانی والی کلید کے ذریعہ تیار کردہ تقریباً 60 ڈیجیٹل دستخطوں کا تجزیہ کریں۔

کمزوری ورژن PuTTY 0.68 سے شروع ہوتی ہے اور یہ ان مصنوعات کو بھی متاثر کرتی ہے جن میں PuTTY کے کمزور ورژن شامل ہیں، مثال کے طور پر، FileZilla (3.24.1 - 3.66.5)، WinSCP (5.9.5 - 6.3.2)، TortoiseGit (2.4.0.2 - 2.15.0) اور TortoiseSVN (1.10.0 - 1.14.6)۔ مسئلہ PuTTY 0.81، FileZilla 3.67.0، WinSCP 6.3.3 اور TortoiseGit 2.15.0.1 اپ ڈیٹس میں حل کیا گیا تھا۔ اپ ڈیٹ انسٹال کرنے کے بعد، صارفین کو مشورہ دیا جاتا ہے کہ وہ نئی کیز بنائیں اور پرانی پبلک کیز کو اپنی مجاز_کیز فائلوں سے ہٹا دیں۔

کمزوری ڈیولپرز کی لاپرواہی کی وجہ سے ہوتی ہے، جنہوں نے 521 بٹ کلید بنانے کے لیے 512 بٹ کی بے ترتیب ترتیب پر مبنی ابتدائی ویکٹر (nonce) کا استعمال کیا، شاید یہ مانتے ہوئے کہ 512 بٹس کی اینٹروپی کافی ہوگی اور بقیہ 9 بٹس۔ بنیادی اہمیت نہیں رکھتے۔ نتیجے کے طور پر، ecdsa-sha2-nistp521 الگورتھم کا استعمال کرتے ہوئے PuTTY میں بنائی گئی تمام نجی کلیدوں میں، ابتداء کے ویکٹر کے پہلے 9 بٹس ہمیشہ صفر کی قدریں لیتے ہیں۔

ای سی ڈی ایس اے اور ڈی ایس اے کے لیے، سیڈورینڈم نمبر جنریٹر کا معیار اور بے ترتیب ڈیٹا کے ذریعے ماڈیولس کا حساب لگانے میں استعمال ہونے والے پیرامیٹر کی مکمل کوریج بنیادی اہمیت کی حامل ہے، کیونکہ ابتدائی ویکٹر کے بارے میں معلومات کے ساتھ چند بٹس کا تعین بھی کافی ہے۔ ترتیب وار پوری نجی کلید کو بازیافت کرنے کے لئے حملہ کریں۔ کسی کلید کو کامیابی کے ساتھ بازیافت کرنے کے لیے، ایک عوامی کلید کا ہونا کافی ہے اور حملہ آور کو معلوم ڈیٹا کے لیے پریشانی والی کلید کا استعمال کرتے ہوئے کئی درجن ڈیجیٹل دستخطوں کا تجزیہ کرنا ہے۔ حملہ HNP (پوشیدہ نمبر کا مسئلہ) کے مسئلے کو حل کرنے کے لیے آتا ہے۔

ضروری ڈیجیٹل دستخط حاصل کیے جا سکتے ہیں، مثال کے طور پر، جب صارف حملہ آور کے SSH سرور سے یا Git سرور سے جوڑتا ہے جو SSH کو بطور ٹرانسپورٹ استعمال کرتا ہے۔ حملے کے لیے درکار دستخطوں سے یہ بھی معلوم کیا جا سکتا ہے کہ آیا کلید کو صوابدیدی ڈیٹا کی تصدیق کے لیے استعمال کیا گیا تھا، مثال کے طور پر، گٹ کمٹ جب پیجینٹ ایس ایس ایچ ایجنٹ کا استعمال کرتے ہوئے ٹریفک کو ڈویلپر کے میزبان کی طرف ری ڈائریکٹ کرتا ہے۔ MITM حملے کے دوران کلید کی بازیافت کے لیے ضروری ڈیٹا حاصل کرنا ناممکن ہے، کیونکہ SSH میں دستخط واضح متن میں منتقل نہیں ہوتے ہیں۔

یہ نوٹ کیا جاتا ہے کہ اسی طرح کے نامکمل انیشیلائزیشن ویکٹرز کا استعمال PuTTY میں دیگر اقسام کے بیضوی منحنی خطوط کے لیے استعمال کیا گیا تھا، لیکن ECDSA P-521 کے علاوہ الگورتھم کے لیے، نتیجے میں ہونے والی معلومات کا لیک ورکنگ کلیدی ریکوری اٹیک کو نافذ کرنے کے لیے کافی نہیں ہے۔ دوسرے سائز کی ECDSA کیز اور Ed25519 کیز حملے کے لیے حساس نہیں ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں