Tweet 先週公開された glibc の脆弱性について、管理されているサーバーへの影響の有無を気にされている方が多いと思います。そこで緊急コラムとして、脆弱性の見つかった関数が使われているかどうかを調査する方法について紹介します。 この脆弱性について調査するにあたり、 ステップ1: 脆弱性の見つかった関数を呼び出している可能性があるかどうか? ステップ2: 脆弱性の見つかった関数を呼び出している場合、脆弱性を攻撃するために任意の値を攻撃者が渡すことができるかどうか? ステップ3: 任意の値を攻撃者が渡すことができる場合、どのような被害が生じうるか? という3つのステップを考える必要があります。 ステップ1に関しては、 ライブラリを静的にリンクしたプログラムファイルは、この記事で紹介している方法では調査できない。 glibc 以外のライブラリを経由して呼び出している場合は調査手順が複雑にな
![緊急コラム: glibc 脆弱性( CVE-2015-0235 )の影響範囲の調査方法について | NTTデータ先端技術株式会社](https://cdn-ak-scissors.b.st-hatena.com/image/square/9f31754cde2c197368c0f7bdcaba1958936fc918/height=288;version=1;width=512/https%3A%2F%2Fwww.intellilink.co.jp%2F-%2Fmedia%2Fndil%2Fndil-jp%2Fhome%2Fcarousel%2Ftop_03.jpg%3Fh%3D1050%26w%3D2804%26hash%3D31F1B1A040A0FA7B497BDCE045E9AF2F)