11.05.2024 | Citrix XenCenter: уязвимость PuTTY грозит кражей SSH-ключей |
Citrix обратилась к своим клиентам с предупреждением о необходимости ручного смягчения последствий уязвимости в SSH -клиенте PuTTY , которая может позволить злоумышленникам украсть приватный ключ SSH администратора XenCenter. XenCenter — это инструмент для управления средами Citrix Hypervisor с рабочего стола Windows, включая развёртывание и мониторинг виртуальных машин. Уязвимость, зарегистрированная под идентификатором CVE-2024-31497, касается сразу нескольких версий XenCenter для Citrix Hypervisor 8.2 CU1 LTSR, которые используют PuTTY для создания SSH-соединений с гостевыми виртуальными машинами при использовании функции «Open SSH Console». Citrix сообщает, что сторонний компонент PuTTY был удалён в версии XenCenter 8.2.6, а начиная с 8.2.7 — уже никогда не будет поставляться в составе XenCenter. Проблема связана с версиями PuTTY до 0.81: в определённых сценариях, в сочетании с XenCenter, уязвимость позволяет атакующему, контролирующему гостевую виртуальную машину, определить приватный SSH-ключ администратора XenCenter, объясняют специалисты Citrix. Уязвимость была обнаружена Фабианом Бёмером и Маркусом Бринкманном из Университета Рур в Бохуме. Недостаток обоснован тем, что более старые версии SSH-клиента PuTTY под управлением Windows генерируют одноразовые ECDSA-номера (временные уникальные криптографические номера) для кривой NIST P-521, используемой для аутентификации. Для устранения уязвимости Citrix рекомендует администраторам загрузить последнюю версию PuTTY и установить её вместо версии, входящей в состав старых выпусков XenCenter. Клиенты, которым не требуется функционал «Open SSH Console», могут полностью удалить компонент PuTTY. А тем, кто желает продолжить использование PuTTY, следует заменить установленную версию в системе XenCenter на обновлённую, с номером версии не ниже 0.81. |
Проверить безопасность сайта