glibcの脆弱性 CVE-2015-0235 GHOST まとめ
今朝起きたらRedHat社から、CVE-2015-0235 GHOSTの脆弱性が判明したからすぐに対策するようにとメールが来ました。
収集した情報を以下のとおりまとめます。
脆弱性情報
CVE-2015-0235 GHOST
「GHOST」 は glibc ライブラリーの gethostbyname() と gethostbyname2() 関数呼び出しに影響を及ぼすバッファーオーバーフローの不具合です。リモートの攻撃者がこの脆弱性を用いると、これらの関数を呼び出すアプリケーションに対して、そのアプリケーションの権限で任意のコードを実行させる事ができます。
出展:https://access.redhat.com/articles/1332213
影響範囲
- glibc-2.17 の場合は、glibc-2.17-54以前のバージョン
- glibc-2.5 の場合は、glibc-2.5-122以前のバージョン
- glibc-2.12 の場合は、glibc-2.12-1.148以前のバージョン
考えられる影響
gethostbyname() 関数呼び出しは、非常に一般的なイベントである DNS 解決に使用されます。この脆弱性を攻撃するには、DNS 解決を実行するアプリケーションに無効なホスト名の引数を提供して、バッファーのオーバーフローを発生させる必要があります。
出展:https://access.redhat.com/articles/1332213
対策
以下のバージョンにアップデート、およびシステムの再起動。
- glibc-2.5-123
- glibc-common-2.5-123
- glibc-debuginfo-2.5-123
- glibc-debuginfo-common-2.5-123
- glibc-devel-2.5-123
- glibc-headers-2.5-123
- glibc-utils-2.5-123
- nscd-2.5-123
パッチは各ディスビューション別に以下サイトからダウンロード。
Debianの対策ページ
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391
RedHatの対策ページ
https://access.redhat.com/articles/1332213
ubuntuの対策ページ
http://www.ubuntu.com/usn/usn-2485-1/
参考
Bugzilla情報
https://bugzilla.redhat.com/show_bug.cgi?id=1183461
RedHat社からの情報
GHOST: glibc vulnerability (CVE-2015-0235)
https://access.redhat.com/articles/1332213
CVE-2015-0235
https://access.redhat.com/security/cve/CVE-2015-0235
QUALYS BLOG
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
ディスカッション
コメント一覧
まだ、コメントがありません