要注意!Linuxに重大な脆弱性「GHOST」

アウトレット特別特価

1369288784

ZDNet Japanの記事より

クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる

問題の脆弱性は、2000年11月10日にリリースのglibc-2.2を使用してビルドされたすべてのLinuxシステムに存在しており、2013年5月21日リリースの、glibc-2.17とglibc-2.18の間のバグフィックスで修正されていたが、セキュリティ上の問題と分類されていおらず、そのため長期サポート(LTS)版ディストリビューションに反映されていないとの事です。

oss-security – Qualys Security Advisory CVE-2015-0235 – GHOST: glibc gethostbyname buffer overflow
対象となるシステムは、

  • 「Debian 7(Wheezy)」
  • 「Red Hat Enterpirse Linux(RHEL)」5、6、7
  • 「CentOS」6、7
  • 「Ubuntu」12.04

を含むという記載です。

各システムの対処状況としては、

となっています。

詳細は、元記事要確認ですが、この脆弱性のリスクとしては、

攻撃者は無効なホスト名の引数を使用することで、DNSの解決を行うアプリケーションでバッファオーバーフローを引き起こしてやるだけでいい。これにより、DNSを実行しているユーザーのパーミッションで任意のコードをリモートから実行できる。つまり、GHOSTを利用すれば、攻撃者はリモートからシステムを乗っ取ることができるということだ。

となっており、非常に高いリスクが想定されます。
ご利用のシステムを確認し、至急の対応をおすすめします。