GHOSTとは何か
今回のGHOSTについてですが、glibcの関数である「gethostbyname()」「gethostbyname2()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。
より具体的には、このgethostbynameシリーズの関数から呼び出される「__nss_hostname_digits_dots()」という関数にという関数にメモリ中のヒープ領域で発生する“ヒープバッファオーバーフロー”の脆弱性があって、特殊なホスト名を渡すと、ホスト名末尾数バイトの情報が溢れてバッファ外の領域に書き込まれる可能性がある、というものです。
ここで出てきた「ヒープ(領域)」というのは、メモリが必要になった際にアプリケーションやOSで動的に確保したり解放したりするメモリ(領域)のことです。ネットワークでデータを送受信する際などに動的に確保し、使い終わったら解放する一時領域で、「malloc()」関数でメモリを割り当て、「free()」関数で解放する、というのが標準的な方法です。
ちなみに上の例で用いたスタックもプログラム中で一時的に使用するメモリであることには違いありませんが、こちらはプログラムが内部的にデータを保存しておく必要がある場合にコンパイラやOSが割り当てる領域で、アプリケーションでは自由に操作できません。
本題に戻ります。この脆弱性は、glibc-2.2(2000年11月リリース)からglibc-2.17(2012年12月25日リリース)までのバージョンが影響を受けます。ちょっと分かりにくいので補足しますが、glibcは1.00から1.01、1.02…1.09、その次が2.0で、2.1、2.2、2.3…2.9、2.10、2.11、2.12…2.19、2.20(2014年9月7日)という変遷でバージョンアップしていますので、glibc2.2はかなり古いバージョンになります。
この情報からも分かるのですが、実はこの脆弱性の修正は、既に2013年5月21日にはパッチが公開されており、glibc-2.18(2013年8月12日リリース)では修正済みのモノでした。しかし、当時この修正がセキュリティ上の問題を修正したものであるという認識ではなかったために、このパッチが適用された2.18以降(最新)のglibcがインストールされていないLinuxディストリビューションが存在します。個々のLinuxディストリビューションそれぞれに関する影響の有無、修正バージョンなどの詳細については、各ベンダーから提供されている情報を確認して下さい。
また、Linuxディストリビューション以外にも、この脆弱性の影響を受ける製品、ソフトウェアが存在します。gethostbynameの引数を外部から制御できるアプリケーション、メールサーバのEximやサーバサイド・スクリプト言語のPHPなどがそれに該当します。
なお、Qualysは確認用のプログラムソースなどを含む本件アドバイザリーも公開しています。