Citrix lança atualização de segurança para vulnerabilidade crítica de PuTTY no Hypervisor
A Citrix lançou um boletim de segurança detalhando uma vulnerabilidade crítica (CVE-2024-31497) que afeta certas versões de sua plataforma de virtualização Citrix Hypervisor.
O problema decorre da inclusão de uma versão vulnerável do popular cliente PuTTY SSH no XenCenter, o console de gerenciamento do Citrix Hypervisor.
As versões do XenCenter para Citrix Hypervisor 8.2 CU1 Long Term Service Release (LTSR) anteriores à 8.2.6 incluíam PuTTY para permitir conexões SSH do XenCenter para máquinas virtuais convidadas.
No entanto, as versões do PuTTY anteriores a 0.81 continham uma falha na geração de chaves de criptografia ECDSA usando a curva NIST P-521.
Esta vulnerabilidade pode permitir que um invasor que controle uma VM convidada determine a chave privada SSH de um administrador do XenCenter que usa essa chave para autenticar a VM comprometida por SSH.
A obtenção da chave privada permitiria ao invasor obter acesso não autorizado a outros sistemas e serviços usando a mesma chave.
A falha também pode permitir ataques à cadeia de suprimentos se as chaves comprometidas forem usadas para serviços como o Git, que hospedam o código-fonte do software.
Além do Citrix Hypervisor, a vulnerabilidade PuTTY afeta vários outros produtos que agrupam as versões afetadas, incluindo FileZilla, WinSCP, TortoiseGit e TortoiseSVN.
Para mitigar o risco, a Citrix descontinuou a inclusão do PuTTY, começando com o XenCenter versão 8.2.6 para Citrix Hypervisor 8.2 CU1 LTSR. As versões 8.2.7 e posteriores não incluirão PuTTY.
Os clientes que desejam continuar usando a funcionalidade do console SSH no XenCenter são aconselhados a atualizar o PuTTY para a versão 0.81 ou posterior.
A Citrix enfatizou que as versões do XenCenter para o hipervisor XenServer 8 mais recente nunca incluíram PuTTY e não são afetadas[6].
A empresa recomenda que todos os clientes assinem alertas de boletins de segurança e tratem seriamente quaisquer vulnerabilidades potenciais.
A vulnerabilidade PuTTY recebeu uma pontuação de gravidade CVSS de 5,9.
Os clientes Citrix que usam versões afetadas do XenCenter com PuTTY são incentivados a tomar medidas imediatas, atualizando o PuTTY ou removendo-o se a funcionalidade SSH não for necessária.
Saiba mais: https://lnkd.in/dbin6A2e
Nenhum comentário:
Postar um comentário