Linuxに極めて危険な脆弱性 gethostbyname()内の関数でバッファオーバーフロー 簡単に乗っ取り可能©2ch.net
Linuxできわめて重大で危険な脆弱性「GHOST」を確認
米国のセキュリティベンダー「Qualys」の研究者らは1月27日(米国時間)、「oss-security - Qualys Security
Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow」において、Linuxで広く採用されて
いる基本ライブラリGNU C Library (glibc)の__nss_hostname_digits_dots()関数にバッファオーバーフローの
脆弱性が存在することを明らかにした。この脆弱性を悪用されると遠隔から任意のコードを実行される危険性が
あり、その際に認証情報などを必要しないため危険性が高いと認識されている。
Qualysの研究者らはこの脆弱性の動作を確認するため、32ビットおよび64ビットの双方のマシンにおいてExim
メールサーバを立ち上げ、攻撃が可能であるかどうかを実証。どちらのマシンでも攻撃が可能だったと説明されて
いる。この脆弱性は2000年にリリースされたGNU C Library glibc-2.2より存在しており、10年以上にわたって
脆弱性が存在し続けたことになる。
この脆弱性には「GHOST」という名称が付けられている。バッファオーバーフローが発見された関数は
__nss_hostname_digits_dots()だが、ユーザランドのソフトウェアからはgethostbyname()などの関数を呼び出す
ことでこの関数が実行される。このため、gethostbynameをGetHOSTbynameともじって「GHOST」と命名されている。
Qualysの研究者によると、2013年の時点でこの脆弱性を発見して、glibc-2.17とglibc-2.18の間において修正を
行っているが、当時はセキュリティに関わるリスクとしては認識されていなかったため、長期サポートの対象と
なっているバージョンのLinuxディストリビューションではこの脆弱性が修正されることなく残り続けているという。
セキュリティ・アドバイザリでは、脆弱性を抱えるLinuxディストリビューションとしてDebian 7(wheezy)、Red Hat
Enterprise Linux 6および7、CentOS 6および7、Ubuntu 12.04が挙げられている。
続く
今回発表された脆弱性を突くには、メールサーバによる検証用にサーバで運用されているサービスに何らかの
データを送信して最終的に__nss_hostname_digits_dots()関数までたどりつけばよいため、簡単に乗っ取りが
行われる可能性が高い。Linuxベンダーやプロジェクトから提供されるセキュリティ情報に注目するとともに、
アップデートプログラムの提供が開始されたら迅速に適用することが推奨される。
2014年はOpenSSLの脆弱性「Heartbleed」やbashの脆弱性「ShellShock」など、広範囲にわたって影響を与える
危険性の高い脆弱性が発見された年だった。そして、2015年も同様に、広範囲にわたって影響する脆弱性
「GHOST」が発見され、昨年に引き続きセキュリティ情報の収集と適切な対応を継続に行っていく必要がある。
http://news.mynavi.jp/news/2015/01/28/123/
3 :
ラ ケブラーダ(西日本)@転載は禁止:2015/01/28(水) 23:36:05.61 ID:08yJjTAI0
UBUNTUだけど、危ないの?
4 :
エルボーバット(SB-iPhone)@転載は禁止:2015/01/28(水) 23:36:28.62 ID:L5dsmgRz0
あーあれね
確かにそうだね
脆弱性を突く方法を説明しやがって
一応確認しておくけど脆弱性言いたいだけじゃないよな?
gethostbynameなんてもうほとんど使われてないだろ
大したことねー
ふつうgetaddrinfo使うだろ(´・ω・`)
9 :
サソリ固め(WiMAX)@転載は禁止:2015/01/29(木) 00:01:09.89 ID:Veb5mSjm0
>>1 Windowsを貶し詰ってきたLinux勢だが、実際にはこんな感じで
穴だらけ。他のOSS関係もOpenSSLなどをみてればわかるが、アクティブ
状態のプロジェクトですらこのザマ。
11 :
エルボードロップ(やわらか銀行)@転載は禁止:2015/01/29(木) 00:13:36.70 ID:6ADxuswS0
AndroidもiPhoneもやばくねぇこれ?
12 :
男色ドライバー(庭)@転載は禁止:2015/01/29(木) 00:16:01.43 ID:9dFzV/ux0
き…きじゃくせい
うちはまだlibcだった
macはBSDじゃなかった?
15 :
ハイキック(愛知県)@転載は禁止:2015/01/29(木) 00:22:32.30 ID:i+m+xO6A0
まじかよバッファロー最低だな
16 :
ファイヤーバードスプラッシュ(愛知県)@転載は禁止:2015/01/29(木) 00:24:06.07 ID:vFKtjEUh0
知ってた
17 :
パロスペシャル(神奈川県)@転載は禁止:2015/01/29(木) 00:24:43.63 ID:3mN4TfQu0
危険危険って、みんな脆弱すぎだろ
18 :
マシンガンチョップ(やわらか銀行)@転載は禁止:2015/01/29(木) 00:26:32.24 ID:yYCd7RIA0
>>2の
>メールサーバによる検証用にサーバで運用されているサービス
ってどういうことなのか何回読んでもわかんない
getgoalfukuda
まじかよ
ぬるぽ
21 :
ショルダーアームブリーカー(三重県)@転載は禁止:2015/01/29(木) 00:35:07.94 ID:sVp98q9+0
鯖として運用してて公開してなきゃ問題ないのか
企業でCentOSとかで構築したらyum updateさせず基本放置なんだろ?
何年ぐらいそのままなん?
22 :
膝十字固め(家)@転載は禁止:2015/01/29(木) 00:37:23.70 ID:VsiF1Q0M0
DNS立ち上げてなければ大丈夫なんだよな?、、ガクブル
企業がLinuxを採用できない最大の理由がこれ
脆弱性を見つけた奴が即時にドヤ顔でソースのここが駄目と具体的に公表する仕組み
企業としては対策されるまでサービス停止するわけにもいかないし
対策せずにサービスを続けたら損害賠償問題になる
24 :
ショルダーアームブリーカー(三重県)@転載は禁止:2015/01/29(木) 01:00:28.43 ID:sVp98q9+0
>>23 今回のケースならアップデートできるじゃん
止めなきゃいけないけど
bashも古いやつじゃなかったっけ?
えっ!?お、お、おしりの穴ですか!?
アップデートはともかく再起動しなきゃいけないのがな。週末にメンテ時間確保しなきゃいけないし、クッソだるい。
27 :
目潰し(やわらか銀行)@転載は禁止:2015/01/29(木) 01:02:37.46 ID:upMud4br0
確かにくっそ長い文字列が来た場合どう処理すりゃいいんだろな
まじか糞buntu売ってくる
29 :
断崖式ニードロップ(千葉県)@転載は禁止:2015/01/29(木) 01:06:52.06 ID:Bf6+GY8g0
ああ、あれか(o^w^o)
30 :
ドラゴンスリーパー(東京都)@転載は禁止:2015/01/29(木) 01:11:41.67 ID:8Ci7eaxy0
> 今回発表された脆弱性を突くには、メールサーバによる検証用にサーバで運用されているサービスに何らかの
> データを送信して最終的に__nss_hostname_digits_dots()関数までたどりつけばよいため、簡単に乗っ取りが
簡単化か?
>>24 その止めるができないから放置されるのですよ
Webサーバだのアプリサーバだのを複数台で冗長化してても
結局止められないってのザラにある
32 :
キドクラッチ(東京都)@転載は禁止:2015/01/29(木) 01:13:49.57 ID:3RCIVS8n0
今時、サーバ再起動にサービス停止発生とかどんな糞設計だよ
33 :
クロイツラス(茨城県)@転載は禁止:2015/01/29(木) 01:16:45.22 ID:2ScrKeAb0
>>23 ほんとドヤ顔やめて欲しいよな
暇なんだろうな
>>32 リソースを切り替えるのに数秒かかる
完全にバランシングしてても再起動時のパケットはロストして遅延する
それが許容できない企業がある
>この脆弱性を悪用されると遠隔から任意のコードを実行される危険性
これってセキュリティ産業がステマで盛ってるだろ?
バッファオーバーフローが起こったからといって直ちに任意のコードを実行にはならん
どこまで都合よく素人だと思って舐めきってんだよ?
36 :
超竜ボム(福島県)@転載は禁止:2015/01/29(木) 01:28:09.13 ID:dYQyDth/0
今だXPの俺とどっちがやばいの?
37 :
キン肉バスター(兵庫県)@転載は禁止:2015/01/29(木) 01:29:14.16 ID:D0FYb/pX0
まじかよ!
もうTOTOに変えるわ
38 :
男色ドライバー(WiMAX)@転載は禁止:2015/01/29(木) 01:32:10.56 ID:GTaMy3pr0
まだgethostbyname()なんかでバッファオーバーフロー起きるのかよ
39 :
キドクラッチ(東京都)@転載は禁止:2015/01/29(木) 01:32:43.50 ID:3RCIVS8n0
>>34 それ全然冗長化できてねーじゃん
機器故障したらどうすんの?停止許容できないシステムなのに
>>24 最新のリポジトリを取り込めばいいじゃんっていう理屈は個人ユーザまでの話
大企業ならその妥当性判断に最短でも半日〜1日掛かる
その時間営業停止したら大損害になるんだよ
41 :
タイガースープレックス(東京都)@転載は禁止:2015/01/29(木) 01:52:33.30 ID:EL9KAGJG0
>>30 メールヘッダに決まった文字列入れて転送させるだけで外からいろいろ出来てしまう
ちょろすぎ
42 :
逆落とし(岡山県)@転載は禁止:2015/01/29(木) 02:45:06.79 ID:7X+pzGqn0
inaxでオーバーフローのほうが危険だよね
43 :
バズソーキック(内モンゴル自治区)@転載は禁止:2015/01/29(木) 02:50:25.59 ID:dV2ZXx/lO
glibcを使ってるのってLinux以外にもあるんでね
44 :
16文キック(茸)@転載は禁止:2015/01/29(木) 02:52:45.43 ID:lvMfKh5G0
tcpdumpは?
オリックスバッファロー?
46 :
ラ ケブラーダ(東京都)@転載は禁止:2015/01/29(木) 02:56:15.95 ID:bZXScZ4O0
復旧するまで会社を休みにしちゃえばいいだろ
みんな働き過ぎだよ
AndroidってLinuxから作ったんだろ
大丈夫なの?
49 :
エクスプロイダー(京都府)@転載は禁止:2015/01/29(木) 05:37:55.05 ID:yjYvUo380
>>1 修正後のバージョンUbuntuなら14.04や14.10を使ってれば既に塞がってるという認識でよさそうか。
50 :
エクスプロイダー(京都府)@転載は禁止:2015/01/29(木) 05:39:34.38 ID:yjYvUo380
サーバはどこもかしこもcentOSやUbuntuのlinux系だろよ
51 :
ビッグブーツ(新疆ウイグル自治区)@転載は禁止:2015/01/29(木) 05:43:36.39 ID:65UYXyyP0
そんなことよりリナックスなのかリヌクスなのか結論は出たのか
52 :
エクスプロイダー(京都府)@転載は禁止:2015/01/29(木) 05:56:48.10 ID:yjYvUo380
とりあえず関係者はyumなりapt-getしといたほうがよさげ
53 :
膝十字固め(内モンゴル自治区)@転載は禁止:2015/01/29(木) 06:02:15.10 ID:mrKOdk8zO
linuxはオープンソースなんだから脆弱性なんてあるわけないだろバーカ
>>42 現実にはそっちのほうが大変そうだ…でもTOTOも同じ脆弱性抱えてるぞw
55 :
逆落とし(catv?)@転載は禁止:2015/01/29(木) 06:16:05.83 ID:0EdGlPQS0
こういうのってはかーの人どうやって見つけてるの?
逆アセとかしてるの?
56 :
ヒップアタック(catv?)@転載は禁止:2015/01/29(木) 06:20:34.77 ID:MWXDdTjk0
FreeBSD
お、gethostbynameね
奴はいつも怪しいなとは思ってたんだけど、とうとうやりやがったな
58 :
フェイスクラッシャー(愛媛県)@転載は禁止:2015/01/29(木) 07:23:08.90 ID:q8Bbhaxk0
>>55 解析ツール使えば怪しいところを警告してくれるので
そこを丹念に検証して行くのではなかろうか
ゲソゲソ ゲソゲソ ゲソゲソ ゲソゲソ ゲソゲソ ゲソゲソ
/ ¨>、/ ¨>/ ¨>/ ¨>、/ ¨>、/ ¨>、
厶/ww厶/w厶/w厶/ww厶/ww厶/ww
ノリ^ヮ^ノリ^ヮ^ノリ^ヮ^ハノリ^ヮ^ハ ノリ^ヮ^ハノリ ^ヮ^ハ
( ∪∪ ( ∪∪( ∪∪ ( ∪ ∪ o(,,∪∪ つ と)
‐''"´'''"""''"`''""`"""''''''"´'''"""''"`''""""'''"''''''"`"""''''``'‐
60 :
リバースパワースラム(関東・甲信越)@転載は禁止:2015/01/29(木) 07:35:01.95 ID:1VLdpixCO
>>51 20世紀中に解決した課題
オリジナル…リヌクス
慣用的呼称…リナックス
が教祖公認になっている
テニス選手の名前みたいな状態
やべーな
オリッ鉄バファウェーブ
62 :
ランサルセ(禿)@転載は禁止:2015/01/29(木) 07:59:42.86 ID:CypWDptZ0
年度末に勘弁しちくり
>>23 昨今はgoogleさんがwindowsだろうがosxだろうが
未対策のキジャク性を発表してくださるよ
ソース見たら、意外と気前よくバッファ割り当てしててワロタ
65 :
エルボードロップ(茸)@転載は禁止:2015/01/29(木) 08:33:14.24 ID:skVOCPBA0
>>18 実在するホストかホスト名からIPアドレスを正引きして検証するときに、たぶんこの関数つかう
66 :
毒霧(catv?)@転載は禁止:2015/01/29(木) 08:53:52.69 ID:lwGF+qXs0
67 :
ハイキック(家)@転載は禁止:2015/01/29(木) 09:11:11.26 ID:iaZi0pNI0
須藤さん出番です
68 :
アイアンクロー(静岡県)@転載は禁止:2015/01/29(木) 10:34:47.85 ID:EIKKDB0K0
前もこの関数でセキュリティホールなかったっけ
>>68 getaddrinfo(CVE-2013-4357)かな。
70 :
フライングニールキック(茸)@転載は禁止:2015/01/29(木) 11:06:37.17 ID:0bLmn0RZ0
バッファオーバーフローするとなぜ任意のコードが実行できるのかいまだにわからない
71 :
キチンシンク(東京都)@転載は禁止:2015/01/29(木) 11:22:07.36 ID:MSn+lJNG0
WindowsとかMacみたいな企業がつくったOSは商売のためお客との信頼関係のためにセキュリティホールとか脆弱性を全力で修正開発してるけど、Linuxは誰がやってんの?
72 :
閃光妖術(新疆ウイグル自治区)@転載は禁止:2015/01/29(木) 11:23:06.06 ID:Gg42/R3D0
gethostbyname()内の関数でバッファローマンのハリケーンミキサーで簡単に乗っ取り可能
>>70 バッファとは、要するに「出来上がったら結果をここに書き込んでね」というやりかたで、
機能を利用する側が枠を用意する手法。
本来なら、呼び出された側はその枠からはみ出ないようにチェックしながら書き込むが、
そのチェックに抜け道があると、枠をはみ出して書き込んでしまい、
その結果無関係なデータやら実行中のコードやらを上書きできてしまうことがある。
>>71 RedHatとかはMicrosoftと同じく顧客から金を取ってるよ。
76 :
アイアンクロー(SB-iPhone)@転載は禁止:2015/01/29(木) 12:17:02.05 ID:A4afJ7VG0
自分が組んだコード実行してプロンプトが#root に切り替わったら嬉しいだろな
77 :
イス攻撃(庭)@転載は禁止:2015/01/29(木) 12:27:04.04 ID:UVZXdAl80
今さらかよ。これ何京回って単位で呼ばれてるんじゃないかな。
ウルリッヒ・ドレッパー「直せと?俺は貴様に給料をもらった覚えはないぜ」
>>23 そしてwindows採用してフリーズ地獄になるんですね
鉄オタのlinux使い率
キモ過ぎ
ぜ、危弱性
>>78 あのキチガイは数年前にメンテナ外されたはず
>>78 誰かと思ったらUlrichかよ。
多大なる貢献をしたのは事実だから認めざるを得ないが、
ネットでもリアルでも酷かったのは彼くらいのもんだ。
>>83 彼の性格の悪さのせいで一回glibcのfork騒ぎがあったからなw
いっだったかのglibcリリースのメールに「Stallmanは偏執狂のキチガイだ、お前らも気をつけろ」みたいに書いてたのは笑ったが
>>83 ハリウッド映画に出てくる偏屈なウィザードは
彼をモデルにしてるんじゃないかと思うことがしばしば