並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 21 件 / 21件

新着順 人気順

GHOST_CVE-2015-0235の検索結果1 - 21 件 / 21件

  • GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア

    先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、本記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、本記事はこの脆弱性そのものに対する緊急度などについて言

      GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア
    • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

      glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

        glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
      • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

        Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

          Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
        • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

          2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

            glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
          • Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を | トレンドマイクロ セキュリティブログ

            Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア

            • Linuxで脆弱性が見つかった場合の対応方法 まとめ | DevelopersIO

              はじめに 先日、Amazon Linuxで脆弱性が見つかった際に弊社のAWSチームのメンバーが以下の記事を公開していました。私は最近までクライアントサイドの開発案件を主に担当していたので自分の業務にはあまり関わりはないのですが、どのような手順でLinuxの脆弱性に対応しているのか興味があったので社内の人に聞いたり調べてみたことをまとめます。 [AmazonLinux] OpenSSLの脆弱性(CVE-2015-1793)について 1.脆弱性の情報を得る まずは脆弱性が見つかった情報はどこから得るのでしょうか?脆弱性に関する情報は以前から以下のサイトのRSSなどから情報を得ることができますが最近はTwitter見てたら知った、なんてこともあるそうです。 Japan Vulnerability Notes JPCERT コーディネーションセンター 以下はTwitterのアカウントです。 JVN

                Linuxで脆弱性が見つかった場合の対応方法 まとめ | DevelopersIO
              • GHOST脆弱性を用いてPHPをクラッシュできることを確認した

                GHOST脆弱性について、コード実行の影響を受けるソフトウェアとしてEximが知られていますが、PHPにもgethostbynameという関数があり、libcのgethostbyname関数をパラメータ未チェックのまま呼んでいます。そこで、PHPのgethostbynameを用いることでPHPをクラッシュできる場合があるのではないかと考えました。 試行錯誤的に調べた結果、以下のスクリプトでPHPをクラッシュできることを確認しています。CentOS6(32bit/64bitとも)、Ubuntu12.04LTS(32bit/64bitとも)のパッケージとして導入したPHPにて確認しましたが、phpallで確認した限りPHP 4.0.2以降のすべてのバージョンのPHPで再現するようです。なぜかPHP 4.0.0と4.0.1では再現しませんでした。 <?php gethostbyname(str_

                • GHOST脆弱性の問題を緩和する要素について( GHOST脆弱性勧告書の一部を翻訳) - タオルケット体操

                  つい数時間前に存在を知りました。 某ニュースサイトとかで「マジやべえ今すぐ対処しないと死ぬぞ」みたいなことを書かれていたので超焦っていたのですが、かくかくしかじかの理由で独自パッチの作成を検討するために https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt の報告書を読んでいたところ、そこまで超ヤバい急ぎの要件でもなくね? みたいな感じになったので共有します。 なお、私の英語力がヤムチャレベルであること、ネットワークやLinuxシステムに関わる知識がチャオズレベルであること、急ぎの翻訳なので他の節はほとんど読めていないこと、あくまで2014年1月28日時点での情報であること、などの理由から誤解、誤訳が含まれている可能性があります。 参照するのはあくまで元の報告書をベースにして、あとは自己責任で

                    GHOST脆弱性の問題を緩和する要素について( GHOST脆弱性勧告書の一部を翻訳) - タオルケット体操
                  • The Laws of Vulnerabilities: The GHOST Vulnerability | Qualys Community

                    The GHOST vulnerability is a serious weakness in the Linux glibc library. It allows attackers to remotely take complete control of the victim system without having any prior knowledge of system credentials. CVE-2015-0235 has been assigned to this issue. Qualys security researchers discovered this bug and worked closely with Linux distribution vendors. And as a result of that we are releasing this

                      The Laws of Vulnerabilities: The GHOST Vulnerability | Qualys Community
                    • 「GHOST」の正体見たり枯れ尾花? 名前には踊らされなかったセキュリティクラスター

                      「GHOST」の正体見たり枯れ尾花? 名前には踊らされなかったセキュリティクラスター:セキュリティクラスター まとめのまとめ 2015年1月版(1/3 ページ) 2015年1月「GHOST」が登場します。名前の付いた脆弱性で、任意のコードが実行できるとあって大変なことになる……しかし、セキュリティクラスターは淡々と対応していたようです。 連載目次 2015年1月のセキュリティクラスターは、しばらくお正月休み明けののんびりした雰囲気が続いていましたが、半ばくらいから活発になってきました。まず、脆弱性のあるサイトを構築した業者に賠償金を支払う判決について、活発な意見が交わされます。そして同時期に平行して、みずほ銀行を発端とした銀行WebサイトのSSLについての議論が行われました。首都大学東京が世界に向けて成績データを公開していたことが明らかになり、みんなにあきれられるという事件も。 そして1月

                        「GHOST」の正体見たり枯れ尾花? 名前には踊らされなかったセキュリティクラスター
                      • glibcの脆弱性「GHOST」、影響範囲を見極め冷静な対処を

                        glibcの脆弱性「GHOST」、影響範囲を見極め冷静な対処を:安定版Linuxディストリビューションの一部に影響、アップデートの適用を 2015年1月28日、Linuxで広く利用されているGNU Cライブラリ(glibc)に、バッファオーバーフローの脆弱性が存在することが明らかになった。Red Hat Enterprise Linux 6&7といった安定版のLinuxディストリビューションに影響があるため、注意が必要だ。 2015年1月28日、Linuxで広く利用されているGNU Cライブラリ(glibc)に、バッファオーバーフローの脆弱性(CVE-2015-0235)が存在することが明らかになった。脆弱性自体は2013年5月21日に修正されているが、「セキュリティ上の問題」として認識されなかったことから、Debian 7やRed Hat Enterprise Linux 6&7、Cen

                          glibcの脆弱性「GHOST」、影響範囲を見極め冷静な対処を
                        • https://www.qualys.com/2015/01/27/cve-2015-0235/GHOST-CVE-2015-0235.txt

                          • CVE-2015-0235 重要なパッチ (ゴースト)

                            2015 年 1 月 28 日午前 7 時 45 分 (大洋平標準時) - 更新 AWS Elastic Beanstalk - Elastic Beanstalk の更新が完了し、お客様が環境に適用できるようになりました。既存の環境を使用しているお客様は、アクションを実行する必要があります。ご使用の環境にパッチを適用するための具体的な手順については、Elastic Beanstalk フォーラムのお知らせ (https://forums.aws.amazon.com/ann.jspa?annID=2855) をご覧ください。2015/1/28 @ 6AM (太平洋標準時) 以降に開始されたすべての新しい環境にはパッチがインストールされ、お客様からのさらなるアクションは不要です。 -------------------------------------------------------

                              CVE-2015-0235 重要なパッチ (ゴースト)
                            • GHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls

                              GHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls Mattias Geniar, Tuesday, January 27, 2015 - last modified: Thursday, January 29, 2015 A very serious security issue has been found and patched: CVE-2015-0235 nicknamed "Ghost". The security bug A heap-based buffer overflow was found in glibc's __nss_hostname_digits_dots() function, which is used by the gethostbyname() and gethos

                                GHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls
                              • glibcで見つかった致命的な脆弱性「GHOST」は具体的になにが問題なのか

                                2015年1月27日、glibcに致命的なネットワーク脆弱性が発見されたと報じられました。glibcはlinuxのデストリビューションのほとんどで使用されている重要なライブラリで、そのライブラリの問題は直接リンクしているソフトウェアはおろか、間接的に使っているインタープリタを経由して動くスクリプトなど多岐に渡ります。 ここではリリースされているパッチから具体的にどういった場合に問題が出るのかを見てみます。 問題の箇所(digits_dot.c) size_needed = (sizeof (*host_addr) - + sizeof (*h_addr_ptrs) + strlen (name) + 1); + + sizeof (*h_addr_ptrs) + + sizeof (*h_alias_ptr) + strlen (name) + 1); このコードは __nss_hostn

                                  glibcで見つかった致命的な脆弱性「GHOST」は具体的になにが問題なのか
                                • GHOST: glibc vulnerability (CVE-2015-0235) - Red Hat Customer Portal

                                  Red Hat Product Security has been made aware of a critical vulnerability in the glibc library, which has been assigned CVE-2015-0235 and is commonly referred to as 'GHOST'. All versions of glibc shipped with all variants of Red Hat Enterprise Linux are affected. Background Information GHOST is a 'buffer overflow' bug affecting the gethostbyname() and gethostbyname2() function calls in the glibc li

                                    GHOST: glibc vulnerability (CVE-2015-0235) - Red Hat Customer Portal
                                  • CVE-2015-0235 Advisory (Ghost)

                                    2015/01/28 7:45 AM PST - Update AWS Elastic Beanstalk - Updates for Elastic Beanstalk have been completed and are ready for our customers to apply to their environments. Customers with existing environments will need to take action, please see the Elastic Beanstalk forum announcement (https://forums.aws.amazon.com/ann.jspa?annID=2855) for specific steps to patch your environment. All new environme

                                      CVE-2015-0235 Advisory (Ghost)
                                    • Home - Broadcom Community - Discussion Forums, Technical Docs, Ideas and Blogs

                                      Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.   Stay tuned for updates. Read More Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6.  

                                      • [技術ブログvol.22] LinuxのRPMパッケージの更新履歴を簡単に調べる方法 | 技術情報ブログ | マネージドホスティングのディーネット

                                        先日、Linuxの脆弱性 CVE-2015-0235(通称GHOST)が発見されましたが、自分のサーバでセキュリティパッチの適用状況を簡単に確認したいことがあると思います。 今回は、その方法をCVE-2015-0235の対象である「glibc」を対象に、ご紹介します。 (確認したのは、AWS上のCentOS6のサーバです。) 方法その1:rpmコマンドで確認 これが一番簡単な方法ではないかと思いますが、意外と知られていないようです。 結構多いのは、パッケージのバージョンとパッチ適用済みのバージョンを比較して判断する、という方法です。(私も数年前までは、このやり方しか知りませんでした・・。) 使い方 rpmコマンドでは、「--changelog」というqueryオプションを使うだけです。簡単ですね。 # rpm -q --changelog glibc これで、今使っているサーバのglibc

                                          [技術ブログvol.22] LinuxのRPMパッケージの更新履歴を簡単に調べる方法 | 技術情報ブログ | マネージドホスティングのディーネット
                                        • GHOST: glibc vulnerability (CVE-2015-0235) - Red Hat Customer Portal

                                          Red Hat Product Security has been made aware of a critical vulnerability in the glibc library, which has been assigned CVE-2015-0235 and is commonly referred to as 'GHOST'. All versions of glibc shipped with all variants of Red Hat Enterprise Linux are affected. Background Information GHOST is a 'buffer overflow' bug affecting the gethostbyname() and gethostbyname2() function calls in the glibc li

                                            GHOST: glibc vulnerability (CVE-2015-0235) - Red Hat Customer Portal
                                          • 要注意!Linuxに重大な脆弱性「GHOST」

                                            ZDNet Japanの記事より クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 問題の脆弱性は、2000年11月10日にリリースのglibc-2.2を使用してビルドされたすべてのLinuxシステムに存在しており、2013年5月21日リリースの、glibc-2.17とglibc-2.18の間のバグフィックスで修正されていたが、セキュリティ上の問題と分類されていおらず、そのため長期サポート(LTS)版ディストリビューションに反映されていないとの事です。 oss-security – Qualys Security Advisory CVE-2015-0

                                              要注意!Linuxに重大な脆弱性「GHOST」
                                            1