WWW Watch

glibc に脆弱性 CVE-2015-0235 通称 「GHOST」 が発見される

GNU C Library (glibc) にリモートコードを実行される脆弱性、CVE-2015-0235 が発見され、GetHost 関数によって引き起こされる脆弱性ということから 「GHOST」 と命名されたとのこと。

GHOSTGNU C Library (glibc) にリモートコードを実行される脆弱性、CVE-2015-0235 が発見され、GetHost 関数によって引き起こされる脆弱性ということから 「GHOST」 と命名されたそうです。

Linux で標準 C ライブラリとして使われている glibc だけに影響範囲が広く、以前 OpenSSL に見つかった脆弱性 (Heartbleed Bug) と同様に、長いこと脆弱性が発見されないまま使われていたという点で騒ぎになりそう。

とりあえずわかる範囲で箇条書きにまとめると、

  • GetHost 関数によって引き起こされるから GHOST と命名
  • 設計上の欠陥ではなく、実装上の問題
  • __nss_hostname_digits_dots() 関数のバッファオーバーフローにより、gethostbyname*() 関数が影響を受ける
  • リモートでコードが実行される、システムの制御が攻撃者に完全に奪われる可能性がある
  • 2000年にリリースされた glibc-2.2 でこの脆弱性が確認できる
  • 2013年 5月 21日に Fix されている (glibc-2.17 と glibc-2.18 のリリース間に) が、この脆弱性は認識されていなかったため、多くの Linux システムで古いバージョンが使われたまま
  • 解決策は、Linux ベンダからのパッチを適用すること

というところ。詳しくは上記で紹介したリンク先を見てもらうのが早いかと思います。

参考リンク

Recent Entry

全ての記事一覧を見る

Hot Entry

逆引きおすすめエントリー