GHOST - glibcにリモート コードを実行されるゼロデイ脆弱性 CVE-2015-0235

Printer Friendly Page

※この記事は以下の記事の日本語訳です。
GHOST - Linux Remote Code Execution CVE-2015-0235 0-day Vulnerability

https://live.paloaltonetworks.com/t5/Threat-Articles/GHOST-Linux-Remote-Code-Execution-CVE-2015-0235...

 

 

2015年1月27日(火)に、いくつかのLinuxディストリビューションにおけるGetHost関数において、リモート コードを実行される脆弱性が発見されました。通称、"GHOST glib gethostbyname" と呼ばれるバッファ オーバーフローの脆弱性(CVE-2015-0235)です。

 

Qualysによって書かれた脆弱性のまとめの中で提供された概念実証 (proof of concept)によって実証されたように、Palo Alto Networksは本脆弱性が IPSシグネチャID #30384, "SMTP EHLO/HELO overlong argument anomaly” over SMTP によって防御されることを確認しました。攻撃に成功してしまうと、サーバーの権限の元でリモート コードを実行することが可能となります。

 

脅威防御サブスクリプションを保持するお客様は、Palo Alto Networks デバイス上で最新版のコンテント バージョンが当たっていること、また適切にポリシーが設定されていることを確認されることを推奨します。不明な点がありましたら、Palo Alto Networks サポート チームにお問い合わせ下さい。

 

この脆弱性についての詳細に関しましては、以下を参照してください。

 

 

著者: panagent