「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を
SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。
「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。
ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。
中間者攻撃はできないものの、悪意のあるサーバなどによって署名データを収集されたり、「git」のコミットなど公開された署名データを収集され、秘密鍵が復元されるおそれがある。
同脆弱性は、「PuTTY 0.81」「FileZilla 3.67.0」「WinSCP 6.3.3」「TortoiseGit 2.15.0.1」などで修正された。
ソフトウェアをアップデートして脆弱性を修正した場合も、過去に生成された鍵については侵害されたものとみなして削除し、あたらしい鍵ペアを生成、利用するよう呼びかけられている。
(Security NEXT - 2024/04/22 )
ツイート
関連リンク
PR
関連記事
メール誤送信で留学生受入先のメアドが流出 - 福知山公立大
草津市指定管理者の運営2サイトが改ざん被害 - 偽警告を表示
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
NASとWi-Fiルータの初期パスワードに注意喚起 - バッファロー
NASがランサム被害、脅迫メッセージを確認 - 福祉サービスのNPO法人
NVIDIAのGPUディスプレイドライバや仮想GPUソフトに複数脆弱性
GitLabにXSSなど複数の脆弱性 - アップデートを呼びかけ
SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満