Linuxで利用するGNUのCライブラリ「glibc」に深刻な脆弱性「GHOST」
Linuxで利用されるGNUのCライブラリ「glibc」にバッファオーバーフローの脆弱性が含まれていることがわかった。

Qualysが公開した「GHOST」のキャラクター
問題の脆弱性「CVE-2015-0235」は、Linuxにおいて、ホスト名をIPに名前解決する関数に存在。「同2.2」から「同2.17」までが影響を受ける。
脆弱性を発見したQualysでは、今回の脆弱性を関数名の一部「GetHOST」にちなんで「GHOST」と命名。影響を受けるLinuxディストリビューターと調整を行った上で1月27日に公表した。
Qualysでは、今回の脆弱性について細工されたメールをメールサーバーに送ることで、Linuxの遠隔制御を可能とする実証コード(PoC)の動作を確認しており、「ASLR(Address Space Layout Randomization)」といった保護機能もバイパスできるとして危険性を指摘。各ディストリビューターから提供される修正パッチを適用するよう注意を呼びかけている。
(Security NEXT - 2015/01/28 )
ツイート
PR
関連記事
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
