「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を
SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。
「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。
ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。
中間者攻撃はできないものの、悪意のあるサーバなどによって署名データを収集されたり、「git」のコミットなど公開された署名データを収集され、秘密鍵が復元されるおそれがある。
同脆弱性は、「PuTTY 0.81」「FileZilla 3.67.0」「WinSCP 6.3.3」「TortoiseGit 2.15.0.1」などで修正された。
ソフトウェアをアップデートして脆弱性を修正した場合も、過去に生成された鍵については侵害されたものとみなして削除し、あたらしい鍵ペアを生成、利用するよう呼びかけられている。
(Security NEXT - 2024/04/22 )
ツイート
関連リンク
PR
関連記事
ハウステンボスへのサイバー攻撃 - 個人情報流出の可能性
「Chromium」ゼロデイ脆弱性、Macに影響 - 米当局が注意喚起
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
先週注目された記事(2025年12月7日〜2025年12月13日)
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
【特別企画】最先端企業が直面した「AIセキュリティの盲点」とは? - 生成AIテーマにカンファレンス
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
