Debian dla-3839 : pterm - セキュリティ更新

medium Nessus プラグイン ID 200783

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3839 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3839-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2024 年 6 月 20 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ : putty バージョン : 0.74-1+deb11u1~deb10u2 CVE ID : CVE-2024-31497

偏った ECDSA nonce 生成により、攻撃者が約 60 の署名による素早い攻撃によって、ユーザーの NIST P-521 秘密鍵を復元することができます。つまり、脆弱なバージョンの PuTTY が今後使用されなくても、攻撃者は被害者の秘密鍵を侵害するために十分な署名情報をすでに入手していることになります。

これにより、攻撃者は (たとえば) 被害者がそのキーを使用するサーバーにログインすることが可能です。

これらの署名を取得するために攻撃者は、被害者がキーを使用して認証するサーバーに短時間侵入するだけで済みます。

したがって、NIST-P521 ECDSA キーを所持している場合、修正バージョンの putty で作成された新しいキーと置き換えることを強くお勧めします。次に、古い公開鍵を取り消して、ログインに使用するすべてのマシンから削除します。これにより、侵害されたキーからの署名は価値がなくなります。

影響を受けるキーのタイプは 521 ビットの ECDSA のみです。つまり、Windows PuTTYgen の「キーフィンガープリント」ボックスの先頭に ecdsa-sha2-nistp521 が表示されているキー、または「NIST p521」と記述されているキー、あるいは SSH プロトコルまたはキーファイルが ecdsa-sha2-nistp521 で始まる ID を持つキーです。
他のサイズの ECDSA および他の鍵アルゴリズムは影響を受けません。
特に、Ed25519 は影響を受けません。

For Debian 10 buster では、この問題はバージョン 0.74-1+deb11u1~deb10u2 で修正されています。

お使いの putty パッケージをアップグレードすることを推奨します。

putty の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/putty

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

pterm パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/putty

https://security-tracker.debian.org/tracker/CVE-2024-31497

https://packages.debian.org/source/buster/putty

プラグインの詳細

深刻度: Medium

ID: 200783

ファイル名: debian_DLA-3839.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/20

更新日: 2024/6/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-31497

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:putty-tools, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:putty, p-cpe:/a:debian:debian_linux:pterm, p-cpe:/a:debian:debian_linux:putty-doc

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/20

脆弱性公開日: 2024/4/15

参照情報

CVE: CVE-2024-31497

IAVA: 2024-A-0243