
[備忘録] PuTTY 脆弱性(CVE2024-31497)
概要
PuTTYの以下のバージョンに脆弱性が見つかったので0.81にしつつ、関連ツールや状況を確認しましょう。
- PuTTY 0.68 - 0.80
本文
リモート サーバーへの安全なターミナル アクセスのための非常に人気のあるソフトウェアである PuTTY に重大なセキュリティ脆弱性が発見されました。この脆弱性により、多くのユーザーの秘密鍵が危険にさらされる可能性があります。
PuTTYとは?

telnetやSSHでネットワーク上のコンピュータ(サーバーなど)にログインして作業する時に使うターミナルソフトです。 とくにWindowsで利用している人が多いと思います。 Windowsで開発の時には大変お世話になりました。
様々なオペレーティングシステム(OS)やプロトコル(通信規約)に対応した人気の高いターミナルソフトの一つ。オープンソースソフトウェアとして公開されており、オリジナルは英語版だが日本語化されたバージョンも公開されている。最初のバージョンは1998年にサイモン・テイタム(Simon Tatham)氏によって発表されMITライセンスに基いてオープンソースとして公開された。
脆弱性CVE-2024-31497の内容
ECDSA nonce の最初の 9 ビットはゼロで、これにより、最先端の技術を使用して、約 60 個の署名で 完全な秘密キーをrecoveryできます。
ソース コード内の根本原因が修正された後でも攻撃が実行される可能性があることを考えると、 PuTTY で使用されるすべての NIST P-521 クライアント キーは侵害されていると見なされなけれ ばなりません (攻撃者が最大 60 の パッチ前の署名を利用できると仮定します)。 。
次の (必ずしも完全ではありません) 製品リストには、 影響を受ける PuTTY バージョンがバンドルされているため、同様に脆弱です。
- FileZilla 3.24.1 - 3.66.5
- WinSCP 5.9.5 - 6.3.2
- TortoiseGit 2.4.0.2 - 2.15.0
- TortoiseSVN 1.10.0 - 1.14.6
対策
この脆弱性は、PuTTY 0.81、FileZilla 3.67.0、 WinSCP 6.3.3、および TortoiseGit 2.15.0.1で修正されています 。
PuTTY で P521 キーを使用している場合:
キーをすぐに取り消してください。それが使用されているすべてのサーバーのauthorized_keysファイルからそれを削除してください。
新しいキーペアを生成します。 PuTTYgen または別のツールを使用して、将来の認証用の新しいキーのセットを作成します。

(元記事)
いいなと思ったら応援しよう!
