PuTTY < 0.81 キー回復攻撃の脆弱性

high Nessus プラグイン ID 193433

概要

リモートの Windows ホストに、キー回復攻撃の脆弱性の影響を受ける SSH クライアントがあります。

説明

0.81 より前の PuTTY 0.68 から 0.80 では、偏った ECDSA nonce 生成により、攻撃者が約 60 の署名への素早い攻撃によってユーザーの NIST P-521 秘密鍵を復元することができます。これは、攻撃者が PuTTY または Pageant によって署名されたメッセージを読み取るシナリオでは特に重要です。必要な一連の署名済みメッセージは、コミット署名のための SSH の使用をサポートするパブリック Git サービスに保存されており、エージェント転送メカニズムを通じて Pageant によって署名されたため、一般に読み取り可能である可能性があります。つまり、脆弱なバージョンの PuTTY が今後使用されなくても、攻撃者は被害者の秘密鍵を侵害するために十分な署名情報をすでに入手していることになります。鍵が侵害されると、攻撃者が Git に保持されているソフトウェアに対してサプライチェーン攻撃を仕掛ける可能性があります。2 つ目の別のシナリオは、攻撃者が SSH サーバーのオペレーターであり、被害者がこのサーバーを完全に信頼していなくても、そのサーバーに対してリモートログインやファイルコピーを認証し、他のエンティティが運用するサービスへの SSH 接続に同じ秘密鍵を使用しているという場合です。他に被害者の秘密鍵を特定する方法がなくても、ここでは悪意のあるサーバーオペレーターが被害者の秘密鍵を派生させ、それを使用して他のサービスに認証されていないアクセスを行う可能性があります。他のサービスに Git サービスが含まれている場合、Git に保持されているソフトウェアに対してもサプライチェーン攻撃を仕掛けられる可能性があります。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PuTTY をバージョン 0.81 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?0d963cbf

プラグインの詳細

深刻度: High

ID: 193433

ファイル名: putty_081.nasl

バージョン: 1.1

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/4/17

更新日: 2024/4/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

CVSS スコアの根本的理由: Score from an in depth analysis done by tenable

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: manual

CVSS v3

リスクファクター: High

基本値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

脆弱性情報

CPE: cpe:/a:simon_tatham:putty

必要な KB アイテム: installed_sw/PuTTY, SMB/Registry/Enumerated

パッチ公開日: 2024/4/15

脆弱性公開日: 2024/4/15

参照情報

CVE: CVE-2024-31497

IAVA: 2024-A-0243