glibcの脆弱性 CVE-2015-0235 GHOST まとめ

公開日: : 最新技術

今朝起きたらRedHat社から、CVE-2015-0235 GHOSTの脆弱性が判明したからすぐに対策するようにとメールが来ました。
収集した情報を以下のとおりまとめます。

スポンサーリンク

脆弱性情報

CVE-2015-0235 GHOST

「GHOST」 は glibc ライブラリーの gethostbyname() と gethostbyname2() 関数呼び出しに影響を及ぼすバッファーオーバーフローの不具合です。リモートの攻撃者がこの脆弱性を用いると、これらの関数を呼び出すアプリケーションに対して、そのアプリケーションの権限で任意のコードを実行させる事ができます。
出展:https://access.redhat.com/articles/1332213

影響範囲

  • glibc-2.17 の場合は、glibc-2.17-54以前のバージョン
  • glibc-2.5 の場合は、glibc-2.5-122以前のバージョン
  • glibc-2.12 の場合は、glibc-2.12-1.148以前のバージョン

考えられる影響
gethostbyname() 関数呼び出しは、非常に一般的なイベントである DNS 解決に使用されます。この脆弱性を攻撃するには、DNS 解決を実行するアプリケーションに無効なホスト名の引数を提供して、バッファーのオーバーフローを発生させる必要があります。
出展:https://access.redhat.com/articles/1332213

対策

以下のバージョンにアップデート、およびシステムの再起動。

  • glibc-2.5-123
  • glibc-common-2.5-123
  • glibc-debuginfo-2.5-123
  • glibc-debuginfo-common-2.5-123
  • glibc-devel-2.5-123
  • glibc-headers-2.5-123
  • glibc-utils-2.5-123
  • nscd-2.5-123

パッチは各ディスビューション別に以下サイトからダウンロード。

Debianの対策ページ

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391

RedHatの対策ページ

https://access.redhat.com/articles/1332213

ubuntuの対策ページ

http://www.ubuntu.com/usn/usn-2485-1/

参考

Bugzilla情報

https://bugzilla.redhat.com/show_bug.cgi?id=1183461

RedHat社からの情報

GHOST: glibc vulnerability (CVE-2015-0235)
https://access.redhat.com/articles/1332213
CVE-2015-0235
https://access.redhat.com/security/cve/CVE-2015-0235

QUALYS BLOG

https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

Openwall

http://www.openwall.com/lists/oss-security/2015/01/27/9

AD

この記事が興味深かった場合は、SNSボタンでシェアいただけると嬉しいです。

関連記事

vSS 2014 お疲れ様でした

2014年11月18日 vSS2014が無事終わりました。 公式サイトはコチラね⇒http:/

記事を読む

ntpdの脆弱性CVE-2014-9293,9294,9295,9296まとめ

ntpdに4つの脆弱性が見つかりましたね。 そのうちの一つCVE-2014-9295は任意のコード

記事を読む

Windows10

Windows10 を試してみよう

Windows8.1の次はWindows10 。 「Windows8.1から大きな飛躍を遂げた

記事を読む

Windows7に決定

なにやらWindows7(仮)がWindows7に決定したみたいですね。 Windows7っていう

記事を読む

windows-logo

ママ、どうしておうちにサーバーがあるの? Windows Home Server

WindowsHomeServerの販促用の絵本(パンフレット)にこんな物がある。 ママ、どうして

記事を読む

Message

メールアドレスが公開されることはありません。

AD

PAGE TOP ↑