製品・ソフトウェアに関する情報
DCITのCryptXにおける複数の脆弱性
Title DCITのCryptXにおける複数の脆弱性
Summary

Perl用のCryptXの0.088以前のバージョンでは、フォーク後にCrypt::PKのPRNG状態を再シードしません。Crypt::PK::RSA、Crypt::PK::DSA、Crypt::PK::DH、Crypt::PK::ECC、Crypt::PK::Ed25519、Crypt::PK::X25519モジュールは、コンストラクタでオブジェクトごとのPRNG状態にシードを設定し、フォーク検出なしにそれを再利用します。`fork()`の前に作成されたCrypt::PK::*オブジェクトは、すべての子プロセスとバイト単位で同一のPRNG状態を共有し、それらが実行するランダム化処理は鍵生成を含めて同一の出力を生成する可能性があります。異なるプロセスからの2つのECDSAまたはDSA署名があれば、ノンスの再利用により鍵秘密鍵を回復できます。この問題は、スタートアップ時にCrypt::PK::*オブジェクトがロードされ、すべてのワーカープロセスに継承されるStarmanウェブサーバーのようなプリフォークサービスに影響します。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 23, 2026, midnight
Registration Date May 14, 2026, 10:12 a.m.
Last Update May 14, 2026, 10:12 a.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Affected System
DCIT
CryptX 0.088 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月14日]
  掲載
May 14, 2026, 10:12 a.m.

NVD Vulnerability Information
CVE-2026-41564
Summary

CryptX versions before 0.088 for Perl do not reseed the Crypt::PK PRNG state after forking.

The Crypt::PK::RSA, Crypt::PK::DSA, Crypt::PK::DH, Crypt::PK::ECC, Crypt::PK::Ed25519 and Crypt::PK::X25519 modules seed a per-object PRNG state in their constructors and reuse it without fork detection. A Crypt::PK::* object created before `fork()` shares byte-identical PRNG state with every child process, and any randomized operation they perform can produce identical output, including key generation. Two ECDSA or DSA signatures from different processes are enough to recover the signing private key through nonce-reuse key recovery.

This affects preforking services such as the Starman web server, where a Crypt::PK::* object loaded at startup is inherited by every worker process.

Publication Date April 23, 2026, 5:16 p.m.
Registration Date April 25, 2026, 4:06 a.m.
Last Update April 24, 2026, 11:50 p.m.
Related information, measures and tools
Common Vulnerabilities List