Last Updated on 2024-06-04 19:26 by 荒木 啓介
PuTTY SSHクライアントのバージョン0.68から0.80において、NIST P-521 (ecdsa-sha2-nistp521) 私有鍵の完全な回復を可能にする重大な脆弱性が発見された。この脆弱性はCVE-2024-31497として識別され、ルール大学ボーフムの研究者Fabian BäumerとMarcus Brinkmannによって発見された。
この脆弱性は、数十の署名されたメッセージと公開鍵を持つ攻撃者が私有鍵を回復し、偽の署名を作成できるようにする。しかし、署名を入手するためには、攻撃者は鍵が認証に使用されるサーバーを侵害する必要がある。
脆弱性は、ECDSA暗号の偏ったノンスの生成に起因し、最初の9ビットの各ECDSAノンスがゼロであることから、約60の署名を使用して最新の技術を用いることで秘密鍵の完全な回復を可能にする。
この問題はPuTTYだけでなく、脆弱なバージョンのソフトウェアを組み込んだ他の製品にも影響を及ぼす。具体的には、FileZilla (3.24.1 – 3.66.5)、WinSCP (5.9.5 – 6.3.2)、TortoiseGit (2.4.0.2 – 2.15.0)、TortoiseSVN (1.10.0 – 1.14.6)が該当する。
責任を持って開示された後、この問題はPuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3、TortoiseGit 2.15.0.1で対処された。TortoiseSVNのユーザーは、SSH経由でSVNリポジトリにアクセスする際に最新のPuTTY 0.81リリースからPlinkを使用することが推奨される。
この問題は、DSAおよびECDSA鍵タイプのすべてに対してRFC 6979技術に切り替えることで解決され、P-521を使用する際に偏ったノンスに対して脆弱であった以前の決定論的アプローチからの導出方法を放棄した。さらに、脆弱なコンポーネントで使用されるECDSA NIST-P521鍵は侵害されたと見なされ、SSHサーバーのauthorized_keysファイルなどから削除することによって取り消されるべきである。
【ニュース解説】
PuTTY SSHクライアントのバージョン0.68から0.80における重大な脆弱性が発見されました。この脆弱性は、NIST P-521 (ecdsa-sha2-nistp521) 私有鍵の完全な回復を可能にするもので、CVE-2024-31497として識別されています。この問題の発見者は、ルール大学ボーフムの研究者Fabian BäumerとMarcus Brinkmannです。
この脆弱性の影響は、攻撃者が数十の署名されたメッセージと公開鍵を用いて私有鍵を回復し、その結果、攻撃者があたかも本人であるかのように署名を偽造できるようになることです。これにより、攻撃者は鍵を使用して認証されるサーバーにログインすることが可能になります。ただし、署名を取得するためには、攻撃者はその鍵が認証に使用されるサーバーを侵害する必要があります。
この脆弱性は、ECDSA暗号のノンス生成における偏りに起因します。具体的には、ECDSAノンスの最初の9ビットがゼロであるため、最新の技術を用いて約60の署名から秘密鍵を完全に回復することが可能です。これらの署名は、悪意のあるサーバーによって収集されるか、署名されたgitコミットなど他のソースから入手することができます。
この問題はPuTTYだけでなく、脆弱なバージョンのソフトウェアを組み込んだFileZilla、WinSCP、TortoiseGit、TortoiseSVNなどの他の製品にも影響を及ぼします。責任ある開示の後、この問題はPuTTY 0.81、FileZilla 3.67.0、WinSCP 6.3.3、TortoiseGit 2.15.0.1で対処されました。TortoiseSVNのユーザーには、SSH経由でSVNリポジトリにアクセスする際に最新のPuTTY 0.81リリースからPlinkを使用することが推奨されています。
この脆弱性への対応策として、DSAおよびECDSA鍵タイプのすべてに対してRFC 6979技術への切り替えが行われました。これは、P-521を使用する際に偏ったノンスに対して脆弱であった以前の決定論的アプローチからの導出方法を放棄するものです。さらに、脆弱なコンポーネントで使用されていたECDSA NIST-P521鍵は侵害されたと見なされ、SSHサーバーのauthorized_keysファイルなどから削除することによって取り消されるべきです。
この脆弱性の発見と対応は、セキュリティコミュニティにおける責任ある開示の重要性を示しています。また、ソフトウェアの更新とセキュリティパッチの適用の重要性を再確認させる出来事でもあります。ユーザーは、使用しているソフトウェアが最新のセキュリティパッチを適用していることを常に確認し、セキュリティリスクを最小限に抑えるための対策を講じる必要があります。
from Widely-Used PuTTY SSH Client Found Vulnerable to Key Recovery Attack.