Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2015-01-28 10:04

 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。

 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。

 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、glibc-2.17とglibc-2.18の間のバグフィックスで修正されている。

 ところが、このバグフィックスはセキュリティ上の問題であると分類されていなかったため、多くの安定した長期サポート(LTS)版ディストリビューションには適用されていない。対象となるシステムには、「Debian 7(Wheezy)」、「Red Hat Enterpirse Linux(RHEL)」5、6、7、「CentOS」6、7、「Ubuntu」12.04が含まれる。RHELのパッチはすでにRed Hat Networkで公開されているDebianはコアディストリビューションを修正中でありUbuntuは12.04および10.04のバグをすでに修正した。CentOSのパッチもリリース予定だと聞いている。

 このセキュリティホールは、glibcのgethostbyname関数を悪用することで利用できる。この関数はネットワークで接続されているほぼすべてのLinuxシステムで、ほかのホストにアクセスするために/etc/hostsファイルやDNSを使用してドメイン名を解決する際に使用されている。

 この脆弱性を悪用するには、攻撃者は無効なホスト名の引数を使用することで、DNSの解決を行うアプリケーションでバッファオーバーフローを引き起こしてやるだけでいい。これにより、DNSを実行しているユーザーのパーミッションで任意のコードをリモートから実行できる。つまり、GHOSTを利用すれば、攻撃者はリモートからシステムを乗っ取ることができるということだ。

 読者には、利用しているLinuxシステムを今すぐ、今日中ではなく今すぐに、できるだけ早くアップデートすることをお勧めする。パッチ適用後は、システムを再起動すること。Linuxは滅多にリブートする必要はないが、gethostbynameは多くの重要なプロセスで使用されているため、今回の場合は再起動を行い、実行中のプログラムで確実に修正済みのコードを使用している状態を確保すべきだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]