Všechny verze populárního SSH klienta PuTTY od 0.68 do 0.80 včetně obsahují kritickou chybu v kódu, který generuje podpisy ze soukromých klíčů ECDSA, které používají křivku NIST P521. Špatnou zprávou je, že důsledkem této zranitelnosti je kompromitace soukromého klíče. Dobrou zprávou naopak je, že jediným postiženým typem klíče je 521bitový ECDSA, který nese označení ecdsa-sha2-nistp521
.
Útočník, který má k dispozici několik desítek podepsaných zpráv a veřejný klíč, má dostatek informací k tomu, aby získal soukromý klíč a následně zfalšoval podpisy. To mu umožní (například) přihlásit se na všechny servery, pro které je tento klíč používán. K získání těchto podpisů stačí, aby útočník na krátkou chvíli kompromitoval jakýkoli server, ke kterému používáte tento klíč k ověřování, nebo aby na okamžik získal přístup ke kopii programu Pageant, v níž je klíč uložen. Podpisy není možné získat pasivním odposlechům spojení SSH.
Pokud používáte klíč typu NIST P521, měli byste jej okamžitě přestat používat, aktualizovat PuTTY na záplatovanou verzi 0.81 a poté na všech serverech začít používat nový klíč, u kterého nehrozilo riziko kompromitace. Problém není v samotném generování klíčů, čili nezáleží na tom, zda pochází z PuTTYgenu nebo jste je přenesli odjinud. Záleží jen na tom, zda byl takový klíč někdy použit s PuTTY nebo Pageantem.