Citrix 提醒管理员手动缓解 PuTTY SSH 客户端漏洞
2024-5-10 17:21:37 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Citrix 公司本周提醒客户手动缓解一个 PuTTY SSH 客户端漏洞 (CVE-2024-31497),它可导致攻击者窃取 XenCenter 管理员的SSH 私钥。

XenCenter 有助于管理 Windows 桌面的 Ctrix Hypervisor 环境,包括部署和监控虚拟机。该漏洞影响XenCenter for Citrix Hypervisor 8.2 CU1 LTSR的多个版本,在点击“打开SSH控制台”按钮时,它绑定和使用 PuTTY做到从 XenCenter 到 guest VM的SSH 连接。

Citrix 公司表示,从 XenCenter 8.2.6开始就删除了 PuTTY 第三方组件,8.2.7之后的任何版本都未包括该组件。

Citrix 在本周三发布的安全公告中提到,“PuTTY 0.81之前的版本中存在一个问题;当与XenCenter 组合使用时,该漏洞在某些情况下可使控制 guest VM的攻击者判断 XenCenter 管理员的SSH密钥,该管理员在使用SSH连接时将密钥认证到 guest VM。”

该漏洞由德国波鸿鲁尔大学研究员 Fabian Bäumer 和 Marcus Brinkmann发现并报送。CVE-2024-31497由基于 Windows 的 PuTTY SSH客户端更老旧版本为用于认证的 NIST P-521曲线生成临时的唯一加密数字方式引发。

Citrix 提醒想要缓解该漏洞的管理员下载 PuTTY 最新版本并安装在与更老的 XenCenter 发布绑定的版本中。该公司提到,“不愿意使用‘打开SSH控制面板’功能的客户可彻底删除 PuTTY 组件。希望维护 PuTTY 现有用途的客户应当将XenCenter 系统上安装的版本替换为更新后的版本(版本号至少为0.81)。”

今年1月份,CISA收到 Citrix 公司通知漏洞已遭活跃利用后,要求美国联邦机构修复代码注入漏洞CVE-2023-6548和缓冲区溢出漏洞CVE-2023-6549。另外一个严重的 Netscaler 漏洞(CVE-2023-4966,被称为 Citrix Bleed)被多个黑客组织用作0day漏洞攻陷政府组织机构和高级别技术企业如波音等。医疗行业网络安全协调中心也提醒医疗组织机构保护 NetScaler ADC和 NetScaler Gateway 实例应对剧增的勒索攻击。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞

Citrix 提醒注意已遭利用的两个 NetScaler 0day 漏洞

Citrix NetScaler 严重漏洞可泄露“敏感”数据

Citrix 修复 Ubuntu 版本安全访问客户端中的严重漏洞

Citrix 修复Workspace等多款产品中的多个严重漏洞

原文链接

https://www.helpnetsecurity.com/2024/05/08/cve-2024-29212/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519453&idx=1&sn=b108366a369534bc2bc55f5a5089d587&chksm=ea94bdb7dde334a1ed46fce3773a11cab5d7d420a9b40d13263be90a5ffc622be738b323c0ec&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh