GNU C Library (glibc) にリモートコードを実行される脆弱性、CVE-2015-0235 が発見され、GetHost 関数によって引き起こされる脆弱性ということから 「GHOST」 と命名されたそうです。
Linux で標準 C ライブラリとして使われている glibc だけに影響範囲が広く、以前 OpenSSL に見つかった脆弱性 (Heartbleed Bug) と同様に、長いこと脆弱性が発見されないまま使われていたという点で騒ぎになりそう。
- glibc の gethostbyname 関数に存在する CVE-2015-0235(GHOST) 脆弱性について : ワルブリックス株式会社
- The Laws of Vulnerabilities: The GHOST Vulnerab... : Qualys Community
- Qualys Security Advisory CVE-2015-0235
とりあえずわかる範囲で箇条書きにまとめると、
- GetHost 関数によって引き起こされるから GHOST と命名
- 設計上の欠陥ではなく、実装上の問題
__nss_hostname_digits_dots()
関数のバッファオーバーフローにより、gethostbyname*()
関数が影響を受ける- リモートでコードが実行される、システムの制御が攻撃者に完全に奪われる可能性がある
- 2000年にリリースされた glibc-2.2 でこの脆弱性が確認できる
- 2013年 5月 21日に Fix されている (glibc-2.17 と glibc-2.18 のリリース間に) が、この脆弱性は認識されていなかったため、多くの Linux システムで古いバージョンが使われたまま
- 解決策は、Linux ベンダからのパッチを適用すること
というところ。詳しくは上記で紹介したリンク先を見てもらうのが早いかと思います。
参考リンク
- glibc の脆弱性対策について(CVE-2015-0235) : IPA 独立行政法人 情報処理推進機構
- 見かけほど深刻ではない Linux の GHOST 脆弱性(CVE-2015-0235) : Symantec Connect Community