Citrix Systemsは5月9日(米国時間)、「Citrix Hypervisor Security Update for CVE-2024-31497」において、Citrix Hypervisor 8.2 CU1 LTSRのXenCenterがリモートログオンクライアント「PuTTY」の重大な脆弱性の影響を受けるとして、情報を公開した。Citrix Hypervisor 8.2 CU1 LTSRのXenCenterは「Open SSH Console」ボタンの使用時にサードパーティーコンポーネントのPuTTYを使用する。
PuTTYの重大な脆弱性の概要
PuTTYの重大な脆弱性は、楕円曲線P-521を使用する楕円曲線デジタル署名アルゴリズム(ECDSA: Elliptic Curve Digital Signature Algorithm)において、生成するノンス(nonce)値に偏りがあるというもの。
この脆弱性は「CVE-2024-31497」として追跡されており、その詳細は「PuTTYのデジタル署名に脆弱性、秘密鍵を窃取される可能性 | TECH+(テックプラス)」にて解説している。
この脆弱性が悪用されると、署名付きメッセージから秘密鍵を取得される可能性がある。影響を受けるXenCenterにおいては、ゲストVMを制御する攻撃者がXenCenter管理者のSSH秘密鍵を取得する可能性がある。
脆弱性の影響を受ける製品
脆弱性の影響を受ける製品およびバージョンは次のとおり。
- XenCenter バージョン8.2.6およびこれ以前のバージョン
XenCenter バージョン8.2.7以降はPuTTYを含まないため影響を受けない。また、XenServer 8用のXenCenterはPuTTYを含まないため、こちらも影響を受けない。
脆弱性への対策
Citrix Systemsは「Open SSH Console」を使用しない顧客に対し、PuTTYコンポーネントの削除を推奨している。使用を継続する顧客には、PuTTYコンポーネントを手動でバージョン0.81以降にアップデートすることを推奨している。
なお、この脆弱性は修正前のPuTTYによって生成された楕円曲線P-521を使用する電子署名すべてに影響しており、秘密鍵の安全性もこれら電子署名により失われていると評価できる。そのため、影響を受けるこれら電子署名と鍵ペアはすべて破棄することが推奨されている。