glibcの複数の脆弱性(CVE-2015-7547,CVE-2015-8776,CVE-2015-8778,CVE-2015-8779)
lのものもあるので、今回は修正された脆弱性について簡単にまとめてみます。
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
2月17日にglibcの複数の脆弱性の公開と、更新版がリリースされました。特にCriticalのものもあるので、今回は修正された脆弱性について簡単にまとめてみます。
Priority
Critical(CVE-2015-7547), Moderate(Others)
影響するバージョン
2.9以降のglibc全バージョン
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2015-7547
getaddrinfo()でBoFと任意のコードを実行させられる可能性
重要度 – Critical
getaddrinfo()中でAF_UNSPECクエリを行っている際の扱いの不具合で、バッファーオーバーフローと任意のコードを実行させられる可能性があります。この脆弱性はgetaddrinfo()を用いている殆どのアプリケーションに影響します。
- CVE-2015-8776
strftime関数がクラッシュする
重要度 – 中
strftime関数に不正な時間値を渡した際にクラッシュする可能性があります。アプリケーションは通常有効な時間値をパスするため、通常のアプリケーションには影響はないと思われます。
- CVE-2015-8778
hcreate()とhcreate_r()のサイズチェック漏れによるDoSの可能性
重要度 – 中
まれに使われるhcreate()とhcreate_r()でサイズチェックを完全に行っておらず、DoSを引き起こす可能性があります。よく知られているアプリケーションには、現在の所、影響はありません。
- CVE-2015-8779
catopen()によるDoS
重要度 – 低
catopen()関数がStack Overflowを引き起こし、DoSを起こす可能性があります。現在の所、これによるアプリケーションへの影響はありません。
主なディストリビューションの対応方法
OpenSSL及び関係するパッケージのバージョンを更新する必要があります。
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
OpenSUSE
ubuntu
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、システムの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。