glibcの脆弱性(Important: CVE-2023-6246)

02/03/2023にQualysチームによりglibcの脆弱性(Important: CVE-2023-6246)が公開されました。Qualysチームによると、Fedora 37からFedora 39, Ubuntu 23.04/23.10, Debian 12/13でこの脆弱性を悪用してローカルのユーザがroot権限を取得することに成功しています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6246
    • バッファーオーバーフローの脆弱性
    • syslg()関数及びvsyslog()関数によって呼び出されるglibcの__vsyslog_internal()関数にバッファーオーバーフローの脆弱性が見つかりました。この問題はopenlog()関数が呼び出されなかった場合や、ident引数をNULLに設定して呼び出されてプログラム名(argv[0]のベース)が1024バイトより大きい場合に発生し、アプリケーションのクラッシュまたはローカル権限の昇格が発生します。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました