「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を
SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。
「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。
ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。
中間者攻撃はできないものの、悪意のあるサーバなどによって署名データを収集されたり、「git」のコミットなど公開された署名データを収集され、秘密鍵が復元されるおそれがある。
同脆弱性は、「PuTTY 0.81」「FileZilla 3.67.0」「WinSCP 6.3.3」「TortoiseGit 2.15.0.1」などで修正された。
ソフトウェアをアップデートして脆弱性を修正した場合も、過去に生成された鍵については侵害されたものとみなして削除し、あたらしい鍵ペアを生成、利用するよう呼びかけられている。
(Security NEXT - 2024/04/22 )
ツイート
関連リンク
PR
関連記事
職員が携帯電話を一時紛失、保護ケースにロック解除メモ - 新潟県
複数の決裁文書が所在不明に、盗難の可能性も - 四條畷市
会員顧客向けメールで誤送信 - PC周辺機器メーカー
伝票を保管していた段ボール3箱を誤廃棄 - 佐賀銀
職員のアカウント2件がスパム送信の踏み台に - 東京経済大
「Django」にセキュリティアップデート - 複数の脆弱性を修正
ライクキッズへのランサム攻撃 - 脆弱性を突いて侵入
井関農機のグループ会社でランサム被害 - 影響など調査
「Apex One」「Apex Central」に脆弱性 - ホットフィクスやOS設定で対応を
SonicWall製VPN製品「SMA 100シリーズ」に複数の脆弱性