Linux glibcの脆弱性『GHOST』についてのまとめ

Linux Ghost

攻撃方法

1. 悪意あるユーザーが『glibc』を使っているアプリケーションに細工したリクエストを送信する
2. バッファーオーバーフローによりアプリケーションの異常終了などが起こる可能性がある。

脆弱性の概要

glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。
当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。
アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性がある。

対象

glibc 2.2 から 2.17 までのバージョン

危険度について

・gethostbyname 関数は、IPv6 の登場によりあまり利用されなくなっている。
・Apache,postfix,OpenSSH,MySQL,vsftod
など多くのアプリケーションが影響を受けない。

 

〇現時点でGHOSTの影響がないとされる主要アプリ
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,
nfs-utils, nginx, nodejs, openldap, openssh, postfix,
proftpd,pure-ftpd, rsyslog, samba, sendmail, sysklogd,
syslog-ng, tcp_wrappers,vsftpd, xinetd

 

・攻撃者が利用できるのは4バイトか8バイトのエクスプロイトコードなので対した攻撃が出来ない、現時点で多くのソフトウェアで悪用が困難

確認方法

glibcに関連したソフトウェアの検索コマンド

 

[bash] # lsof | grep libc | awk ‘{print $1}’ | sort | uniq
[/bash]

対処方法

[bash] # yum update glibc
[/bash]

アップデートされたか確認します。

[bash] rpm -qa | grep glibc

glibc-common-2.12-1.149.el6_6.4.x86_64
glibc-devel-2.12-1.149.el6_6.4.x86_64
glibc-headers-2.12-1.149.el6_6.4.x86_64
glibc-2.12-1.149.el6_6.4.x86_64
[/bash]

サーバー自体の再起動が必要

[bash] # reboot now
[/bash]

冷静に対応しましょう

アップデートはすべきですが
主要アプリのほとんどが影響を受けないので定期メンテナンスの際に
きちんと修正対応すれば良さそうです。

最新情報をチェックしよう!
>システム構築・保守に特化した会社です。

システム構築・保守に特化した会社です。

システムの構築・保守運用「システムガーディアン」 社内システム担当が欲しいが、専属で雇うほどの仕事量はない。 必要な時に必要なだけ頼りたいというお悩みを持つ企業様へ専門知識を持って対応を行っております。 サーバから各種システムまで自社・他社で構築されたシステムに対してサポートを行っております。

CTR IMG