glibcの脆弱性 CVE-2015-0235 GHOST まとめ

公開日: : 最新技術

今朝起きたらRedHat社から、CVE-2015-0235 GHOSTの脆弱性が判明したからすぐに対策するようにとメールが来ました。
収集した情報を以下のとおりまとめます。

スポンサーリンク

脆弱性情報

CVE-2015-0235 GHOST

「GHOST」 は glibc ライブラリーの gethostbyname() と gethostbyname2() 関数呼び出しに影響を及ぼすバッファーオーバーフローの不具合です。リモートの攻撃者がこの脆弱性を用いると、これらの関数を呼び出すアプリケーションに対して、そのアプリケーションの権限で任意のコードを実行させる事ができます。
出展:https://access.redhat.com/articles/1332213

影響範囲

  • glibc-2.17 の場合は、glibc-2.17-54以前のバージョン
  • glibc-2.5 の場合は、glibc-2.5-122以前のバージョン
  • glibc-2.12 の場合は、glibc-2.12-1.148以前のバージョン

考えられる影響
gethostbyname() 関数呼び出しは、非常に一般的なイベントである DNS 解決に使用されます。この脆弱性を攻撃するには、DNS 解決を実行するアプリケーションに無効なホスト名の引数を提供して、バッファーのオーバーフローを発生させる必要があります。
出展:https://access.redhat.com/articles/1332213

対策

以下のバージョンにアップデート、およびシステムの再起動。

  • glibc-2.5-123
  • glibc-common-2.5-123
  • glibc-debuginfo-2.5-123
  • glibc-debuginfo-common-2.5-123
  • glibc-devel-2.5-123
  • glibc-headers-2.5-123
  • glibc-utils-2.5-123
  • nscd-2.5-123

パッチは各ディスビューション別に以下サイトからダウンロード。

Debianの対策ページ

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391

RedHatの対策ページ

https://access.redhat.com/articles/1332213

ubuntuの対策ページ

http://www.ubuntu.com/usn/usn-2485-1/

参考

Bugzilla情報

https://bugzilla.redhat.com/show_bug.cgi?id=1183461

RedHat社からの情報

GHOST: glibc vulnerability (CVE-2015-0235)
https://access.redhat.com/articles/1332213
CVE-2015-0235
https://access.redhat.com/security/cve/CVE-2015-0235

QUALYS BLOG

https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

Openwall

http://www.openwall.com/lists/oss-security/2015/01/27/9

AD

この記事が興味深かった場合は、SNSボタンでシェアいただけると嬉しいです。

関連記事

500GBの記録容量「ホログラフィックディスク」

容量はBlu-rayの20倍、ついに500GBの記録容量を実現した「ホログラフィックディスク」登場

記事を読む

linux_icon

今流行りのDockerとは

巷でDockerが流行っているようですので調べてみました。 Dockerの公式サイトはこちらね

記事を読む

予約受付中! 「m-Stickシリーズ MS-NH1 1412MS-NH1」

販売再開しても毎回数分で売り切れてしまう、マウスコンピュータのスティック型PC MS-NH1ですが、

記事を読む

Intel Core i9 が登場ですって。

Intel がCore2シリーズを撤廃して、「Core i3」「Core i5」「Core i7」「

記事を読む

vSS 2014 お疲れ様でした

2014年11月18日 vSS2014が無事終わりました。 公式サイトはコチラね⇒http:/

記事を読む

Message

メールアドレスが公開されることはありません。

AD

PAGE TOP ↑