製品・ソフトウェアに関する情報
PyCrypto の Crypto.Random.atfork 関数における重要な情報を取得される脆弱性
Title PyCrypto の Crypto.Random.atfork 関数における重要な情報を取得される脆弱性
Summary

PyCrypto の Crypto.Random.atfork 関数は、子プロセスのアクセスを許可する前に擬似乱数生成器 (PRNG) を適切に再シードしないため、重要な情報を取得される脆弱性が存在します。

Possible impacts 攻撃者により、子プロセスが生成され、別プロセスとして同じレート制限の期間内に PRNG にアクセスする競合状態を利用されることで、重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 14, 2013, midnight
Registration Date Oct. 29, 2013, 3:29 p.m.
Last Update Oct. 29, 2013, 3:29 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:P/I:N/A:N
Affected System
Dwayne C. Litzenberger
PyCrypto 2.6.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年10月29日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-1445
Summary

The Crypto.Random.atfork function in PyCrypto before 2.6.1 does not properly reseed the pseudo-random number generator (PRNG) before allowing a child process to access it, which makes it easier for context-dependent attackers to obtain sensitive information by leveraging a race condition in which a child process is created and accesses the PRNG within the same rate-limit period as another process.

Publication Date Oct. 27, 2013, 2:55 a.m.
Registration Date Jan. 26, 2021, 3:36 p.m.
Last Update Nov. 21, 2024, 10:49 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:dlitz:pycrypto:*:*:*:*:*:*:*:* 2.6
cpe:2.3:a:dlitz:pycrypto:2.2:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.5:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.0:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.4:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:2.3:*:*:*:*:*:*:*
cpe:2.3:a:dlitz:pycrypto:1.0.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List