攻撃方法
1. 悪意あるユーザーが『glibc』を使っているアプリケーションに細工したリクエストを送信する
2. バッファーオーバーフローによりアプリケーションの異常終了などが起こる可能性がある。
脆弱性の概要
glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。
当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。
アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性がある。
対象
glibc 2.2 から 2.17 までのバージョン
危険度について
・gethostbyname 関数は、IPv6 の登場によりあまり利用されなくなっている。
・Apache,postfix,OpenSSH,MySQL,vsftod
など多くのアプリケーションが影響を受けない。
〇現時点でGHOSTの影響がないとされる主要アプリ
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,
nfs-utils, nginx, nodejs, openldap, openssh, postfix,
proftpd,pure-ftpd, rsyslog, samba, sendmail, sysklogd,
syslog-ng, tcp_wrappers,vsftpd, xinetd
・攻撃者が利用できるのは4バイトか8バイトのエクスプロイトコードなので対した攻撃が出来ない、現時点で多くのソフトウェアで悪用が困難
確認方法
glibcに関連したソフトウェアの検索コマンド
[bash] # lsof | grep libc | awk ‘{print $1}’ | sort | uniq
[/bash]
対処方法
1 |
以下のコマンドでアップデートが可能です。 |
[/bash]
アップデートされたか確認します。
[bash] rpm -qa | grep glibcglibc-common-2.12-1.149.el6_6.4.x86_64
glibc-devel-2.12-1.149.el6_6.4.x86_64
glibc-headers-2.12-1.149.el6_6.4.x86_64
glibc-2.12-1.149.el6_6.4.x86_64
[/bash]
サーバー自体の再起動が必要
[bash] # reboot now[/bash]
冷静に対応しましょう
アップデートはすべきですが
主要アプリのほとんどが影響を受けないので定期メンテナンスの際に
きちんと修正対応すれば良さそうです。