GHOST: glibc 脆弱性 (CVE-2015-0235)
Red Hat Product Security チームは、重大な影響を与える問題として認識される glibc ライブラリの脆弱性 (通称 GHOST
) について認識しており、CVE-2015-0235 でこの問題に対応しています。Red Hat Enterprise Linux の全製品に同梱される glibc は、そのバージョンに関係なくこの問題を影響を受けます。
背景情報
「GHOST」は、glibc ライブラリの gethostbyname()
および gethostbyname2()
関数呼び出しに影響を及ぼすバッファーオーバーフローの不具合です。リモートの攻撃者がこの脆弱性を用いると、これらの関数を呼び出すアプリケーションに対して、そのアプリケーションの権限で任意のコードを実行させる事ができます。
影響
gethostbyname()
関数呼び出しは、非常に一般的なイベントである DNS 解決に使用されます。この脆弱性を攻撃するには、DNS 解決を実行するアプリケーションに無効なホスト名の引数を提供して、バッファーのオーバーフローを発生させる必要があります。
脆弱な状態かどうかを特定する
Red Hat のサブスクリプションをお持ちの場合に、脆弱な状態かどうかとその修正方法を確認する最も簡単な方法は、Red Hat Access Lab の glibc (GHOST) Detector で確認することです。正しいバージョンをインストールしていることを確認してください。RHEL 4 のパッケージをダウンロードしている場合は、ELS チャンネルにサブスクライブしていて、パッケージの ELS バージョンをダウンロードしている必要があります。RHEL 4 で ELS サブスクリプション以外のバージョンをお使いの場合は、「vulnerable」メッセージが表示されます。
解決策
この脆弱性を攻撃されないようにするには、以下を実行してください。
1. 以下のエラータでリリースされているパッケージを使用して、お使いのシステムで glibc
および nscd
パッケージをアップデートします。
- Red Hat Enterprise Linux Server 5: RHSA-2015:0090
- Red Hat Enterprise Linux Server (v. 6): RHSA-2015:0092
- Red Hat Enterprise Linux Server (v. 7): RHSA-2015:0092
- Red Hat Enterprise Linux Desktop 5: RHSA-2015:0090
- Red Hat Enterprise Linux Desktop 6: RHSA-2015:0092
- Red Hat Enterprise Linux Desktop 7: RHSA-2015:0092
- Red Hat Enterprise Linux HPC Node 6: RHSA-2015:0092
- Red Hat Enterprise Linux HPC Node 7: RHSA-2015:0092
- Red Hat Enterprise Linux Workstation 6: RHSA-2015:0092
- Red Hat Enterprise Linux Workstation 7: RHSA-2015:0092
- Red Hat Enterprise Linux Server EUS (v. 6.6): RHSA-2015:0092
- Red Hat Enterprise Linux Server EUS (v. 6.5): RHSA-2015:0099
- Red Hat Enterprise Linux Server EUS (v. 6.4): RHSA-2015:0099
- Red Hat Enterprise Linux Server EUS (v. 5.9): RHSA-2015:0099
- Red Hat Enterprise Linux ELS (v. 4): RHSA-2015:0101
- RHEL 4 システムに対応するパッチを取得するには、有効な ELS サブスクリプションが必要です。このサブスクリプションの詳細については、 What is the Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)? を参照してください。
- 有効な ELS サブスクリプションをお持ちでない場合は、Red Hat 営業チームまたは営業担当者までお問い合わせください (お問い合わせ先)。
2. システム、または影響を受けるサービスを再起動します。
脆弱性が、システムのアプリケーションの多くに影響するため、すべてのアプリケーションがアップデートした glibc パッケージを使用するようにする最も安全で推奨される方法は、システムを再起動することです。
アップデートの適用後システム全体を再起動できない場合は、以下のコマンドを実行して、glibc の古い「メモリ上」のバージョンを使用して実行中のすべてのプロセス (サービスではない) を表示します。
lsof +c0 -d DEL | awk 'NR==1 || /libc-/ {print $2,$1,$4,$NF}' | column -t
結果リストから、公開しているサービスを特定して再起動します。このプロセスは一時的な回避策として有効な場合もありますが、問題が発生しても Red Hat ではサポートされていないため、トラブルシューティングの前にシステムを再起動する必要があります。
Comments