Kritická chyba v generátore PuTTy umožňuje získanie privátneho kľúču
Verzie PuTTy od 0.68 do 0.80 (vrátane) obsahujú chybu v generovaní tzv. „biased ECDSA cryptographic nonces“ pri vytváraní nového páru kľúčov typu NIST P-521 (ecdsa-sha2-nistp521). Chyba spočívala v tom, že generovací algoritmus nastavuje prvých 9 bitov na nuly. Z približne 60 správ, ktoré boli podpísané takýmto súkromným kľúčom, je možné obnoviť celý kľúč použitím techniky state-of-the-art. Na to aby útočník získal potrebný počet podpísaných správ je nutné aby napríklad získal prístup na operačný systém, ku ktorému sa pripája operátor pomocou daného kľúču (SSH, SCP, atd.) alebo získal prístup do GIT repozitáru, ktorý obsahuje podpísané commity daným kľúčom. Problémom je, že takého GIT repozitáre sú bežne dostupné na platformách ako GitHub/GitLab, pretože sa podpisovanie commitov používa na zaručenie integrity zmien kódu. Vyššie vymenované sú najčastejšie príklady pre získanie podpísaných správ zraniteľnými kľúčmi. Podobných situácií može existovať viac. Zraniteľným software je PuTTy 0.68 – 0.80.
Návrh řešení týmu viz ThreatGuard-ID: 3161
Spuštění kódu v Microsoft Windows
Uvedená zranitelnost se vyskytuje v knihovně Libarchive, která je součástí systému Microsoft Windows, z důvodu přetečení celého čísla. Zranitelnost je způsobena nedostatečnou kontrolou hranic délky bloku filtru RARVM používaného pro předzpracování Intel E8, který je součástí komprimovaných dat archivu RAR. Vzdálený útočník může tuto zranitelnost zneužít tak, že cílového uživatele naláká k extrakci vytvořeného archivu RAR. Úspěšné zneužití by mohlo vést ke spuštění libovolného kódu v kontextu aplikace používající zranitelnou knihovnu.
Návrh řešení týmu viz ThreatGuard-ID: 3164
Palo Alto GlobalProtect Gateway umožňuje OS command injection
Zraniteľnosť vo funkcionalite GlobalProtect softwaru PAN-OS spoločnosti Palo Alto Networks v konkrétnych verziách systému PAN-OS a rozdielnych konfiguráciách funkcií môžu umožňovať neautentizovaným útočníkom spustenie ľubovoľného kódu s oprávneniami root na firewalle. Ovplyvnené verzie: PAN-OS < 11.1.2-h3, PAN-OS < 11.0.4-h1, PAN-OS < 10.2.9-h1.
Návrh řešení týmu viz ThreatGuard-ID: 3156
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?