Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を

SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。

「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。

ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。

中間者攻撃はできないものの、悪意のあるサーバなどによって署名データを収集されたり、「git」のコミットなど公開された署名データを収集され、秘密鍵が復元されるおそれがある。

同脆弱性は、「PuTTY 0.81」「FileZilla 3.67.0」「WinSCP 6.3.3」「TortoiseGit 2.15.0.1」などで修正された。

ソフトウェアをアップデートして脆弱性を修正した場合も、過去に生成された鍵については侵害されたものとみなして削除し、あたらしい鍵ペアを生成、利用するよう呼びかけられている。

(Security NEXT - 2024/04/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県