GoogleとRed Hatは米国時間2月16日、GNU Cライブラリ(glibc)に存在する深刻な脆弱性に対処するパッチを公開した。glibcは多くのLinuxディストリビューションやアプリケーション、デバイスで使用されているCの標準ライブラリだ。
同脆弱性はglibcのgetaddrinfo()関数に潜んでいるため、Linuxサーバの運用、管理を担当している場合、早急にこのパッチを適用する必要があるはずだ。なお、今回公開されたパッチはGoogleとRed Hatが共同で開発したものだ。
- TechRepublic Japan関連記事
- 2016年のセキュリティを占う--主な脅威は?
- 「何を守るのか」を見極めて被害の最小化を--セキュリティベンダー座談会(5)
同脆弱性は、最近まで見つかっていなかったものの、2008年にリリースされたglibcのバージョン2.9で作り込まれたものだ。
Googleの説明では、同脆弱性はgetaddrinfo()関数内でのスタックベースのバッファオーバーフローに関するものであり、マシンにDNSルックアップを実行させ、そのレスポンスとして2048バイトを超えるUDPパケットやTCPパケットを返すことで遠隔地から悪用できるとされている。
Googleの技術者らによると、getaddrinfo()関数を使用しているソフトウェアはすべて、「攻撃者の統制下にあるドメイン名や、攻撃者の統制下にあるDNSサーバ、中間者(MITM)攻撃を通じて悪用される可能性がある」という。
オープンソースソフトウェアでこれまでに発見されたバグと同様、同脆弱性は数多くのLinuxディストリビューションやソフトウェア、デバイスに影響を及ぼす。
SANS Internet Storm Centerの最高技術責任者(CTO)Johannes Ullrich氏によると「glibcはかなり多くのLinuxシステムで採用されており、getaddrinfo()関数はIPアドレスの解決時に一般的に用いられている。このため、glibcの古いバージョン(2.9よりも前)を使っているのでもない限り、LinuxサーバだけでなくLinuxワークステーションも影響を受けることになる」という。
Ullrich氏は当初、「Android」デバイスもこのバグの影響を受けると考えていた。しかしその後、セキュリティ研究者のKenn White氏によって、GoogleはAndroidではglibcではなくBionic Cを採用している点が指摘されている。
White氏はまた、「CentOS」や「Oracle Linux」「Amazon Linux」も同脆弱性の影響を受ける可能性があると述べている。
Googleの技術者らは今回の脆弱性を単独で発見したが、調査を開始した時点で、その問題が既にglibcの保守担当者に報告されていることと、Red Hatに在籍している同保守担当者も問題の調査中であることを知ったという。
両社は協力し、今回リリースされたパッチの開発とテストを実施した。
Red Hatは、「Red Hat Enterprise Linux(RHEL)」のサーバ向け製品と、ワークステーション向け製品、デスクトップ向け製品の複数のバージョンに影響があることを認めている。
Googleは、同脆弱性を悪用するコードも開発したが、その公開は控えている。ただ、システムが同脆弱性を抱えているかどうかをテストするための概念実証コードを公開している。
Googleの技術者らは、「(実証)コードがクラッシュするのであれば、見かけよりも重大な問題を抱えている可能性がある。クラッシュを無視すれば、手痛いしっぺ返しをくらいかねない」と述べている。
また、遠隔地からのコード実行も可能だが、アドレス空間配置のランダム化(ASLR)といった保護メカニズムをう回する必要があるとも述べている。
提供:Shutterstock
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。