Contents
glibcの脆弱性「GHOST」
Linuxでは翌使用されているglibcに、バッファオーバーフローの脆弱性が報告されています。
glibc(GNU C Library)は、Cの標準ライブラリでコマンドや、Linuxカーネルでも使用されており、Linuxでは必須のライブラリとなっています。
この脆弱性は既に2013年5月に修正されていますが、「セキュリティ上の問題」として認識されずにきており潜在されてきた脆弱性となっています。
IPA glibc の脆弱性対策について(CVE-2015-0235)
www.ipa.go.jp/security/announce/20150129-glibc.html
◎影響度
下記のような攻撃が受ける可能性があります。
・入力したIPアドレス宛に攻撃をしかける
・関数gethostbyname()にバリデーションされない攻撃用の不正IPアドレスが渡ってしまう。
・メモリヒープオーバーフローで管理用の空きサイズが改ざんされる。。
対象バージョン
glibc 2.2 から glibc 2.17 まで
※glibc-2.17 と glibc-2.18 の間で修正されています。
確認方法
現在のパッケージバージョンは下記で確認が可能です。
$ rpm -q glibc
yumコマンドでのアップデート方法
$ yum clean all
$ yum update glibc
修正後のバージョンは下記の様になります。
◎CentOS 5
glibc-2.5-123.el5_11.1
◎CentOS 6
glibc-2.12-1.149.el6_6.5
◎RHEL 5
glibc-2.5-123.el5_11.1
◎RHEL 6
glibc-2.12-1.149.el6_6.5