Faille de sécurité critique dans PuTTY (CVE-2024-31497) : Perte des clés privées

putty-03

Une faille de sécurité critique, référencée CVE-2024-31497, a été découverte dans PuTTY, un client SSH et Telnet populaire. Cette faille permet à un attaquant de récupérer les clés privées des utilisateurs, notamment celles basées sur la courbe NIST P-521.

En quoi consiste cette faille ?

La faille réside dans la génération des nonces ECDSA (nombres aléatoires à usage unique) par PuTTY pour la courbe NIST P-521 utilisée dans le cadre de l’authentification SSH. Ces nonces étant biaisées, un attaquant peut exploiter cette faille pour récupérer la clé privée d’un utilisateur.

Quelles sont les conséquences de cette faille ?

Un attaquant ayant récupéré la clé privée d’un utilisateur peut l’utiliser pour se connecter à tous les serveurs SSH qui l’acceptent. Cela peut avoir des conséquences graves, telles que le vol de données confidentielles, l’usurpation d’identité ou l’installation de malwares.

Quelles versions sont  concernées ?

Toutes les versions de PuTTY de la 0.68 à la 0.80, publiées avant décembre 2023, sont affectées par cette faille. Les utilisateurs de ces versions sont invités à mettre à jour vers la dernière version, PuTTY 0.81, dès que possible.

Comment se protéger ?

La mise à jour vers PuTTY 0.81 est la meilleure façon de se protéger contre cette faille. Les utilisateurs peuvent également envisager de générer de nouvelles clés privées après la mise à jour.

Informations complémentaires :

En résumé, la faille CVE-2024-31497 dans PuTTY est une vulnérabilité grave qui peut avoir des conséquences importantes pour les utilisateurs. Il est crucial de mettre à jour vers la dernière version de PuTTY (0.81) et de générer de nouvelles clés privées dès que possible.