glibc ライブラリの脆弱性
脆弱性の内容
GNU C ライブラリ(glibc)に send_dg()
および send_vc()
の処理に起因するスタックベースのバッファオーバーフロー脆弱性が存在する。
glibc は中核的なライブラリであり,広範囲の製品に影響する可能性がある。 Proof of Concept あり。
影響度(CVSS)
CVSSv3 基本評価値 6.5 (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L)
基本評価基準 | 評価値 |
---|---|
攻撃元区分(AV) | ネットワーク(N) |
攻撃条件の複雑さ(AC) | 高(H) |
必要な特権レベル(PR) | 不要(N) |
ユーザ関与レベル(UI) | 不要(N) |
スコープ(S) | 変更なし(U) |
情報漏えいの可能性(機密性への影響, C) | なし(N) |
情報改ざんの可能性(完全性への影響, I) | 高(H) |
業務停止の可能性(可用性への影響, A) | 低(L) |
CVSSv3 基本評価値 8.1 (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
基本評価基準 | 評価値 |
---|---|
攻撃元区分(AV) | ネットワーク(N) |
攻撃条件の複雑さ(AC) | 高(H) |
必要な特権レベル(PR) | 不要(N) |
ユーザ関与レベル(UI) | 不要(N) |
スコープ(S) | 変更なし(U) |
情報漏えいの可能性(機密性への影響, C) | 高(H) |
情報改ざんの可能性(完全性への影響, I) | 高(H) |
業務停止の可能性(可用性への影響, A) | 高(H) |
CVSS については解説ページを参照のこと。
影響を受ける製品
- glibc 2.9 ~ 2.22 を含む製品(各ベンダの情報を参照のこと)
- 主要な Linux ディストリビューションは既に対処済み
- 各クラウド・サービスに影響する可能性あり
- Linux 系のスイッチやルータに影響する可能性あり
- Android では独自のライブラリを使っているため影響なしか?
- アプリケーションが glibc を static に取り込んでいる場合も要注意
対策・回避策
- パッチが提供されているので適用すること。
参考
- Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
- JVNVU#97236594: glibc にバッファオーバーフローの脆弱性
- glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起
- glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547 - Qiita
- glibc脆弱性についてのまとめ - Qiita
- GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog
- 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響 - ITmedia エンタープライズ
- リモートコード実行の恐れ:glibcにバッファオーバーフローの脆弱性。パッチ情報と回避策は - @IT
- glibc 脆弱性(CVE-2015-7547)への対応について | Movable Type ニュース
- IIJ Security Diary: CVE-2015-7547 glibcにおけるgetaddrinfoの脆弱性について
組織内ネットワークなどの第三者から直接到達不可能なプライベートネットワークにおいては、 同様にリスクとしては限定されると思われます。
- IIJ Security Diary: CVE-2015-7547 対策における信頼できるキャッシュサーバとは
- VMware製品へのglibc脆弱性の影響情報 - Qiita
- A Skeleton Key of Unknown Strength | Dan Kaminsky’s Blog
- Extremely severe bug leaves dizzying number of software and devices vulnerable | Ars Technica
- (緊急)GNU C Library(glibc)の脆弱性について(CVE-2015-7547)
- (dnsmasq への追記あり) CVE-2015-7547 glibcのgetaddrinfo に stack buffer overflow の脆弱性
- Vulnerability in GNU glibc Affecting Cisco Products: February 2016