PuTTY(パティ)で深刻な脆弱性が発生(CVE-2024-31497)
様々なOSに対応しているSSH クライアントソフトである PuTTY(パティ)で深刻な脆弱性(CVE2024-31497)が発生していますので、対象の方はアップデートし鍵のペアの新規作成などが必要になります。
脆弱性の内容
PuTTY の脆弱性は、生成プロセス中に「nonce」と呼ばれる署名のコンポーネントが作成されることです。このランダムに生成された番号は、暗号化通信で 1 回だけ使用できるため、古い通信がリプレイ攻撃で再利用されることがなくなります。
ただし、初期の Windows システムには高品質の乱数ジェネレーターがなかったため、PuTTY では決定論的な方法を使用してノンスを生成しました。この決定論的方法は P521 曲線に偏りがあるため、秘密キーの回復が可能になりました。
攻撃者が複数の署名付きメッセージを入手すると、署名作成プロセスの特定のバイアスにより秘密キーを回復できる可能性があります。これにより、署名を偽造し、このキーを使用したサーバーにアクセスできるようになります。
バンドルされてるツールも脆弱性の対象になる。
以下FileZilla やWinSCP Citrixなども今回の脆弱性の対象となります。
– FileZilla 3.24.1 – 3.66.5
– WinSCP 5.9.5 – 6.3.2
– TortoiseGit 2.4.0.2 – 2.15.0
– TortoiseSVN 1.10.0 – 1.14.6
– Citrix XenCenter 8.2.6
脆弱性の対策
・パッチが提供されているので、アップデートを行う
・NIST P-521秘密鍵を利用している場合は、利用しているキーペアを削除しキーペアを新規作成
見ると面白い記事