秘密鍵を復元されるおそれがある PuTTY の脆弱性 (CVE-2024-31497)

PuTTY に ECDSA 秘密鍵の脆弱性 (CVE-2024-31497) が発見されましたが、Titan への影響と解決方法を教えてください。
Titan で作成したキーペアをご利用であれば影響はありません。
PuTTY および PuTTY を含むソフトウェアで作成した秘密鍵をご利用の場合、キーペアの速やかな交換を推奨します。

【PuTTY を含むクライアントソフト (FileZilla, WinSCP など) を使用する場合】

  1. 脆弱性の修正版にアップデート
  2. 対象ソフトウェアで新たなキーペアを作成 (Ed25519 を推奨)
  3. 新しい公開鍵を Titan にインポートして登録
    (参考:外部で生成した公開鍵を使用する)
  4. 新しい秘密鍵をクライアントソフトに登録して接続・ファイル転送が成功することを確認

【Titan でホストキーを作成する場合】

  1. ホストキーを新規作成し、対象ユーザーの設定で新しいホストキーを有効化
    (参考:公開鍵と秘密鍵を作成する方法 (ホストキーの生成))
  2. 上記リンク先手順に沿ってエクスポートした秘密鍵をクライアントソフトに送付
  3. クライアントソフトの手順に沿って秘密鍵をインポートして有効化
  4. 新しいキーペアで接続・ファイル転送が成功することを確認

他のクライアントソフトをご検討中の場合は、WebDrive のご利用を推奨します。

WebDrive は、Titan と同じ開発元で作成された、親和性が高いクライアントソフトです。

フリーソフトとの大きな違いとしては、脆弱性による影響を受けにくい点や、万が一脆弱性が発見された場合、アップデートによる速やかな修正が行われます。
例えば、Open SSL や Open SSH に脆弱性が発見された場合でも、Titan や WebDrive は影響を受けません。

また、Titan と WebDrive は PuTTY の Generator を使用していないため、Titan や WebDrive で作成したキーペアは CVE-2024-31497 による脆弱性が発生しません。