Citrix firması, yöneticileri PuTTY SSH istemci hatasını azaltmaları konusunda uyarıyor

         Geçtiğimiz hafta Citrix firması, XenCenter’ın özel bir SSH anahtarının çalınmasına yol açabilen bir güvenlik açığını ele aldı. Bu açık, Citrix Hypervisor ortamlarını yönetmek için kullanılan XenCenter üzerinden yapılan SSH bağlantılarında PuTTY SSH istemcisinin kullanılmasından kaynaklanıyordu.

         CVE-2024-31497 olarak tanımlanan güvenlik açığı, XenCenter’ın çeşitli sürümlerinde görülen bir durum. Bu açık, “SSH Konsolu Aç” düğmesine tıklandığında PuTTY kullanarak konuk sanal makinelerle SSH bağlantıları kurmaya izin veren Citrix Hypervisor 8.2 CU1 LTSR için geçerlidir. Citrix firması, bu güvenlik açığını ele almak için XenCenter 8.2.6’dan itibaren PuTTY’nin üçüncü taraf bileşenini kaldırdığını belirtti ve 8.2.7’den sonraki sürümlerde bu bileşenin artık bulunmayacağını ifade etti.

         Bochum Ruhr Üniversitesi’nden Fabian Bäumer ve Marcus Brinkmann tarafından bulunan ve rapor edilen CVE-2024-31497, Windows tabanlı PuTTY SSH istemcisinin eski sürümlerinin kimlik doğrulama için kullanılan NIST P-521 eğrisi için ECDSA nonces (geçici benzersiz kriptografik numaralar) oluşturma şeklinden kaynaklanmaktadır.

         Citrix firmasının güvenlik danışmanlığı, PuTTY’nin eski sürümlerindeki bir hata nedeniyle ortaya çıkan bu açığı vurguluyor. Yöneticilerin, güvenlik açığını gidermek için en son PuTTY sürümünü indirmeleri ve XenCenter sistemlerine kurmaları tavsiye ediliyor.

         Bu güvenlik açığı, daha önceki güvenlik sorunlarıyla birlikte, Citrix müşterileri için dikkat edilmesi gereken önemli bir konuyu teşkil ediyor. Şirket, müşterilerinin güvenliklerini sağlamak için bu tür sorunları düzenli olarak ele almaya devam ediyor ve müşterilerine güncellemeleri takip etmelerini öneriyor.

         Özellikle, sağlık sektöründeki kuruluşlar gibi hassas verilere sahip olanlar için, bu tür güvenlik açıklarına karşı zamanında ve etkili bir şekilde önlem almak kritik öneme sahiptir.

About The Author

Reply