glibcの脆弱性 CVE-2015-0235 GHOST まとめ

2015年1月28日

今朝起きたらRedHat社から、CVE-2015-0235 GHOSTの脆弱性が判明したからすぐに対策するようにとメールが来ました。
収集した情報を以下のとおりまとめます。

脆弱性情報

CVE-2015-0235 GHOST

「GHOST」 は glibc ライブラリーの gethostbyname() と gethostbyname2() 関数呼び出しに影響を及ぼすバッファーオーバーフローの不具合です。リモートの攻撃者がこの脆弱性を用いると、これらの関数を呼び出すアプリケーションに対して、そのアプリケーションの権限で任意のコードを実行させる事ができます。
出展:https://access.redhat.com/articles/1332213

影響範囲

  • glibc-2.17 の場合は、glibc-2.17-54以前のバージョン
  • glibc-2.5 の場合は、glibc-2.5-122以前のバージョン
  • glibc-2.12 の場合は、glibc-2.12-1.148以前のバージョン

考えられる影響
gethostbyname() 関数呼び出しは、非常に一般的なイベントである DNS 解決に使用されます。この脆弱性を攻撃するには、DNS 解決を実行するアプリケーションに無効なホスト名の引数を提供して、バッファーのオーバーフローを発生させる必要があります。
出展:https://access.redhat.com/articles/1332213

対策

以下のバージョンにアップデート、およびシステムの再起動。

  • glibc-2.5-123
  • glibc-common-2.5-123
  • glibc-debuginfo-2.5-123
  • glibc-debuginfo-common-2.5-123
  • glibc-devel-2.5-123
  • glibc-headers-2.5-123
  • glibc-utils-2.5-123
  • nscd-2.5-123

パッチは各ディスビューション別に以下サイトからダウンロード。

Debianの対策ページ

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391

RedHatの対策ページ

https://access.redhat.com/articles/1332213

ubuntuの対策ページ

http://www.ubuntu.com/usn/usn-2485-1/

参考

Bugzilla情報

https://bugzilla.redhat.com/show_bug.cgi?id=1183461

RedHat社からの情報

GHOST: glibc vulnerability (CVE-2015-0235)
https://access.redhat.com/articles/1332213
CVE-2015-0235
https://access.redhat.com/security/cve/CVE-2015-0235

QUALYS BLOG

https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

Openwall

http://www.openwall.com/lists/oss-security/2015/01/27/9

NewsCVE