サイバーセキュリティ月間をあざ笑うAnonymousセキュリティクラスタ まとめのまとめ 2016年2月版(2/3 ページ)

» 2016年03月09日 05時00分 公開

GNU Cライブラリ(glibc)に脆弱性が発見される

 2月17日には、ほぼ全てのLinuxディストリビューションで使用されているライブラリ「glibc」にバッファオーバーフローの脆弱性があることがグーグルのエンジニアによって公表されました。同時に公表されたPoCコードではサービスに対するDoS攻撃が行われるだけでしたが、解説によれば、リモートからコードが実行できる可能性が高いとのことです。

 2015年にもglibcには「GHOST」と名付けられた脆弱性が報告されていました。これに関しては攻撃が実行できる条件が非常に限られていたため、すぐに騒ぎは終息しましたが、今回報告された脆弱性は、比較的攻撃の難易度が低そうであり、DNS経由で大規模な攻撃が可能であることが予測されたため、ツイッター上は大騒ぎとなりました。

 また、「Android」や「iOS」にはglibcは使用されていないのですが、当初、AndroidやiOSにも影響があるとの発表がなされ、混乱を引き起こしました。

 今回は幸いなことに、脆弱性の公表と同時に、対策パッチも公開されました。併せて主要なディストリビューションでアップデートが公開されたため、多くの組織の担当者がパッチ適用と再起動に追われている様子がツイートからもうかがえました。

 また、Linuxは、ネットワーク機器や組み込み機器など、アップデートが容易でない機器にも使われていることが多いため、これらの機器への暫定的な対策についてどうすべきか、頭を悩ませている方も多かったようです。これについては、DNSの拡張機能である「EDNS0」を使わないようにする他、DNSの不正な形のパケットをフィルターするという対策が考えられましたが、後にこれは回避にならないことが判明します。

 そんなわけでしばらくはたくさんのツイートが行われていましたが、2月末時点でリモートコード実行できるような攻撃コードは公開されておらず、手元のOSが攻撃される可能性が低いためか、ほとんどの人はこの件を忘れてしまったようです。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。