glibc: __nss_hostname_digits_dots() の脆弱性について
ふぅ。 やっと仕事が一段落したんで溜まった宿題を片付けていくか。
- GHOST: glibc gethostbyname buffer overflow -- Qualys Security Advisory CVE-2015-0235
- Vulnerability Note VU#967332 - GNU C Library (glibc) __nss_hostname_digits_dots() function vulnerable to buffer overflow
- JVNVU#99234709: glibc ライブラリにバッファオーバーフローの脆弱性
- glibc の脆弱性対策について(CVE-2015-0235):IPA 独立行政法人 情報処理推進機構
- Linuxできわめて重大で危険な脆弱性「GHOST」を確認 | マイナビニュース
- glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog (網羅的)
- Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を | トレンドマイクロ セキュリティブログ
- 【重要】Linux GNU Cライブラリ(glibc)の脆弱性に関する注意喚起 | さくらインターネット
- GHOST 脆弱性は如何様に使うのか - TIM Labs (Exim を例に具体的に説明)
- 「セキュリティホール memo」の情報
NVD ではこの脆弱性の CVSS 値を 10.0(AV:N/AC:L/Au:N/C:C/I:C/A:C)と評価している。 脆弱性を報告した Qualys では
としていて,実際に影響のあるアプリケーションは多くないと見ているようだ(Exim を運用しているサーバは早急に対応が必要)。 こちらはトレンドマイクロの記事。
対策としては glibc-2.18 (以上)にアップデートすればよい。 glibc を取り込んでいるアプリケーションについては再コンパイルが必要かもしれない。 更新を確実に反映させるには再起動が必要。 したがって,特にサーバは,きちんと計画した上で更新を行う必要がある。 (慌てるなんとかは貰いが少ない)
対象のシステムが今回の脆弱性に該当しているかわからない場合は,以下の検証コードをコンパイル・実行すると良い。
GitHub でも公開されているので参考にどうぞ。
気をつけるべきはルータやスイッチなどのファームウェアだろう(特に古いもの)。 JVN に日本製品の情報があるので注意すること。 (つっても殆ど無いけど)
とりあえず,こんなとこかな。 今回は,最初こそ騒がれたものの(私もびっくりした),だんだんトーンダウンしていくプロセスが面白い。 まぁ,こういうこともあるよね。