GHOST: glibc 脆弱性 (CVE-2015-0235)

Updated -

Red Hat Product Security チームは、重大な影響を与える問題として認識される glibc ライブラリの脆弱性 (通称 GHOST) について認識しており、CVE-2015-0235 でこの問題に対応しています。Red Hat Enterprise Linux の全製品に同梱される glibc は、そのバージョンに関係なくこの問題を影響を受けます。

背景情報

「GHOST」は、glibc ライブラリの gethostbyname() および gethostbyname2() 関数呼び出しに影響を及ぼすバッファーオーバーフローの不具合です。リモートの攻撃者がこの脆弱性を用いると、これらの関数を呼び出すアプリケーションに対して、そのアプリケーションの権限で任意のコードを実行させる事ができます。

影響

gethostbyname() 関数呼び出しは、非常に一般的なイベントである DNS 解決に使用されます。この脆弱性を攻撃するには、DNS 解決を実行するアプリケーションに無効なホスト名の引数を提供して、バッファーのオーバーフローを発生させる必要があります。

脆弱な状態かどうかを特定する

Red Hat のサブスクリプションをお持ちの場合に、脆弱な状態かどうかとその修正方法を確認する最も簡単な方法は、Red Hat Access Lab の glibc (GHOST) Detector で確認することです。正しいバージョンをインストールしていることを確認してください。RHEL 4 のパッケージをダウンロードしている場合は、ELS チャンネルにサブスクライブしていて、パッケージの ELS バージョンをダウンロードしている必要があります。RHEL 4 で ELS サブスクリプション以外のバージョンをお使いの場合は、「vulnerable」メッセージが表示されます。

解決策

この脆弱性を攻撃されないようにするには、以下を実行してください。

1. 以下のエラータでリリースされているパッケージを使用して、お使いのシステムで glibc および nscd パッケージをアップデートします。

2. システム、または影響を受けるサービスを再起動します。

脆弱性が、システムのアプリケーションの多くに影響するため、すべてのアプリケーションがアップデートした glibc パッケージを使用するようにする最も安全で推奨される方法は、システムを再起動することです。

アップデートの適用後システム全体を再起動できない場合は、以下のコマンドを実行して、glibc の古い「メモリ上」のバージョンを使用して実行中のすべてのプロセス (サービスではない) を表示します。

lsof +c0 -d DEL | awk 'NR==1 || /libc-/ {print $2,$1,$4,$NF}' | column -t

結果リストから、公開しているサービスを特定して再起動します。このプロセスは一時的な回避策として有効な場合もありますが、問題が発生しても Red Hat ではサポートされていないため、トラブルシューティングの前にシステムを再起動する必要があります。

補足情報

Was this helpful?

We appreciate your feedback. Leave a comment if you would like to provide more detail.
It looks like we have some work to do. Leave a comment to let us know how we could improve.
Close

Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.