Citrix 提醒管理员手动缓解 PuTTY SSH 客户端漏洞

86517ba5dc43ad05d407af4ce18b8ac9.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Citrix 公司本周提醒客户手动缓解一个 PuTTY SSH 客户端漏洞 (CVE-2024-31497),它可导致攻击者窃取 XenCenter 管理员的SSH 私钥。

XenCenter 有助于管理 Windows 桌面的 Ctrix Hypervisor 环境,包括部署和监控虚拟机。该漏洞影响XenCenter for Citrix Hypervisor 8.2 CU1 LTSR的多个版本,在点击“打开SSH控制台”按钮时,它绑定和使用 PuTTY做到从 XenCenter 到 guest VM的SSH 连接。

Citrix 公司表示,从 XenCenter 8.2.6开始就删除了 PuTTY 第三方组件,8.2.7之后的任何版本都未包括该组件。

Citrix 在本周三发布的安全公告中提到,“PuTTY 0.81之前的版本中存在一个问题;当与XenCenter 组合使用时,该漏洞在某些情况下可使控制 guest VM的攻击者判断 XenCenter 管理员的SSH密钥,该管理员在使用SSH连接时将密钥认证到 guest VM。”

该漏洞由德国波鸿鲁尔大学研究员 Fabian Bäumer 和 Marcus Brinkmann发现并报送。CVE-2024-31497由基于 Windows 的 PuTTY SSH客户端更老旧版本为用于认证的 NIST P-521曲线生成临时的唯一加密数字方式引发。

Citrix 提醒想要缓解该漏洞的管理员下载 PuTTY 最新版本并安装在与更老的 XenCenter 发布绑定的版本中。该公司提到,“不愿意使用‘打开SSH控制面板’功能的客户可彻底删除 PuTTY 组件。希望维护 PuTTY 现有用途的客户应当将XenCenter 系统上安装的版本替换为更新后的版本(版本号至少为0.81)。”

今年1月份,CISA收到 Citrix 公司通知漏洞已遭活跃利用后,要求美国联邦机构修复代码注入漏洞CVE-2023-6548和缓冲区溢出漏洞CVE-2023-6549。另外一个严重的 Netscaler 漏洞(CVE-2023-4966,被称为 Citrix Bleed)被多个黑客组织用作0day漏洞攻陷政府组织机构和高级别技术企业如波音等。医疗行业网络安全协调中心也提醒医疗组织机构保护 NetScaler ADC和 NetScaler Gateway 实例应对剧增的勒索攻击。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞

Citrix 提醒注意已遭利用的两个 NetScaler 0day 漏洞

Citrix NetScaler 严重漏洞可泄露“敏感”数据

Citrix 修复 Ubuntu 版本安全访问客户端中的严重漏洞

Citrix 修复Workspace等多款产品中的多个严重漏洞

原文链接

https://www.helpnetsecurity.com/2024/05/08/cve-2024-29212/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b994f447c0c9250b83605708baf80355.jpeg

9b48d1784b2df65ff5d7003b1a67acff.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   ba2b2ce61d139fd36084c9195eeeea91.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值