Citrix XenCenter:PuTTY 漏洞可能导致 SSH 密钥被盗

虚拟机如何受到网络犯罪分子的控制?

来源:安全实验室新闻频道

Citrix 已向其客户发出警告,要求其手动缓解 PuTTY SSH 客户端中的漏洞,该漏洞可能允许攻击者窃取 XenCenter 管理员的 SSH 私钥。

思杰 警告 SSH 腻子

XenCenter 是一个用于从 Windows 桌面管理 Citrix Hypervisor 环境的工具,包括部署和监控虚拟机。

该漏洞注册为 CVE-2024-31497,影响 XenCenter for Citrix Hypervisor 8.2 CU1 LTSR 的多个版本,这些版本在使用“打开 SSH 控制台”功能时使用 PuTTY 创建与来宾虚拟机的 SSH 连接。

CVE-2024-31497,

Citrix 报告第三方 PuTTY 组件已在 XenCenter 8.2.6 中删除,并且从 8.2.7 开始将不再包含在 XenCenter 中。

该问题与 PuTTY 0.81 之前的版本有关:Citrix 专家解释说,在某些情况下,与 XenCenter 结合使用时,该漏洞允许控制来宾虚拟机的攻击者确定 XenCenter 管理员的 SSH 私钥。

解释

该漏洞由波鸿鲁尔大学的 Fabian Böhmer 和 Markus Brinkmann 发现。该缺陷的原因是,在 Windows 上运行的旧版本 PuTTY SSH 客户端会为用于身份验证的 NIST P-521 曲线生成一次性 ECDSA 数字(临时唯一的加密数字)。

为了解决该漏洞,Citrix 建议管理员下载并安装最新版本的 PuTTY,而不是旧版本 XenCenter 中包含的版本。

不需要 Open SSH Console 功能的客户端可以完全删除 PuTTY 组件。如果希望继续使用PuTTY,请将XenCenter系统中已安装的版本替换为更新版本,版本号不低于0.81。