警告!!!Terrapin攻击(CVE-2023-48795)~~~

       今天同步PuTTY仓库时,发现PuTTY在2023-12-18更新了0.80版本。相比之前的更新,此次更新显得有些仓促。在查看详细信息后发现此次更新主要针对某些SSH扩展协议的Terrapin漏洞(别名CVE-2023-48795)进行修复更新

由于其它原因暂未提供cnPuTTY的0.80的同步更新,在此仅特别提醒:

1. 强烈建议放弃cnPuTTY 0.79的使用,直接使用官方版本的PuTTY 0.80版本程序。
2. 强烈建议放弃衍生版本程序cnPuTTY CAC 0.79的使用。
3. 如果继续使用相关中文版程序的0.79版本,由此产生的不可预知的后果由使用者及其主体承担相关责任与后果,与本人无关。
4. cnPuTTY 0.80版本的相关程序更新会尽可能及时发布,请知悉!!!

已知的相关信息:

1.通过某度,未查询到相关信息。但这种安全风险是真实存在的,由于相关中文版本程序未能及时更新,所以有必要进行告知以便相关人员进行防范。

2.官方的PuTTY 0.80版本程序已经进行了修补,但这个漏洞还需要在服务器中进行相关修补,请留意服务器端程序的相关更新以完整解决问题。

3.由于cnPuTTY目前仅进行了代码同步,在Windows、Linux及MacOS平台下的编译、生成、测试等环节还未进行,在完成相关操作后会统一发布,不再进行分批次发布。所以需要一定的时间来完成,在此不提供任何保证。

其它相关参考链接:

PuTTY vulnerability vuln-terrapin

Terrapin Attack (terrapin-attack.com)

CVE - CVE-2023-48795 

NVD - CVE-2023-48795 (nist.gov)

Vulnerability Details : CVE-2023-48795

OpenSSH 9.6 was released on 2023-12-18

      【免责声明】:本篇内容及其它相关内容遵从相同的原则,这个原则也同样来源和适用于cnPuTTY、cnPuTTY CAC及cnKiTTY相关信息及内容。相关内容及发布与PuTTY、PuTTY CAC及KiTTY遵从相同的发布许可,不提供任何保证、不承担任何责任。包括但不限于已发布内容、已知信息或者其他相关的信息,以及直接或者间接的其他任何未知的情况,均不提供任何担保、不承担任何责任。你应当充分验证自己的需求和使用,以免造成不必要的麻烦。更多的其他信息请以相关网站的内容为准。所有的相关信息的获得请自行甄别验证,并自行承担相关责任。

你可能感兴趣的:(SSH相关,安全,putty,服务器,ssh,运维,linux)