先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、本記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、本記事はこの脆弱性そのものに対する緊急度などについて言
RHEL, CentOS, Amazon Linux (6以前) /etc/localtime を /usr/share/zoneinfo 以下から上書きしたりシンボリックリンク張ったりという手法が横行していますが、 /etc/localtime は glibc パッケージに含まれるためパッケージを更新すると上書きされてESTとかに戻ってしまうわけです。 当然ながら、ディストリビューションとして正しい設定方法が用意されているので、こちらを使います。 /etc/sysconfig/clock にタイムゾーンを書きます。*1sudo sed -i -e "s/^ZONE/#ZONE/g" -e "1i ZONE=\"Asia/Tokyo\"" /etc/sysconfig/clock tzdata-update を実行します。sudo /usr/sbin/tzdata-update これだけで
glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート
2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性
NOKUBI Takatsugu野首貴嗣 @knok jemalloc以外に、Doug Leaの作成したmallocというのがあることを知った: Doug Lea's Workstation - http://t.co/KDRtQpXw29
Embedded GLIBC (EGLIBC)はGNU Cライブラリ(glibc)の派生物であり、glibcとのソース・バイナリ互換性を保ちながらも組み込み機器への利用に最適化した標準Cライブラリである。EGLIBCの著作者はこれはglibcのフォークを意図してはいない、また派生物であるとしながらも、glibcのコア開発者に却下されたパッチの受け入れを表明している[2]。EGLIBCはGNU LGPLのもと配布されるフリーソフトウェアである。 2009年5月、Debianは、glibcの開発プロセスに対する懸念により、glibcからEGLIBCへの移行を発表した[3][注釈 1]。それに続き、Ubuntuが9.10リリースよりこのライブラリに移行した。Ark LinuxもまたEGLIBCを使用している[4]。なおDebian自身は、2011年にリリースされた、6.0 (コードネーム: sq
普段あまり意識しないしないlibcだが、カーネルの門番とも言える重要なコンポーネントだ。Linuxで標準のlibcはGNU libc、略してglibc。最近このglibcのsteering committeeが解散した。これをうけてlwn.netのJonathan Corbetがglibcの歴史をふりかえる。 http://lwn.net/SubscriberLink/488847/cb91a5cc3d179f3c/ とても良く書けている記事なので原文を読むことをすすめる。以下、面白いなと思ったところをいくつか紹介。 フォーク FSFのプロジェクト管理に嫌気がさしたLinux開発者が90年代前半にlibcをフォークしていたとは知らなかった。当時のディストロたちは「Linux libc」と呼ばれるバージョンを使っていたそうな。 90年代半ばからUlrich Drepperがこつこつ開発する。
Linux + glibc のスレッドで新たな謎が。 linux-2.6.13 + x86_64-pc-linux-gnu-gcc-3.4.4 + glibc-2.3.5 (Linux Thread) の組み合わせでしか試していないのですが、マルチスレッドなコードのループ中で rand(3) を使うとすさまじくマシンが重たくなります。 数十個もスレッドを作るとキーボードに反応するのにすら十数秒かかるようになりました。 一方、どういうわけだか rand_r(3) だと大丈夫です。 仮説: ひょっとして、rand(3) の seed を libc 内で弄る際に mutex とか semaphore とかでロックしているのではあるまいか? (疑似乱数の直列性を守るため?) 証明: 面倒なので該当箇所を rand_r(3) に書き換えてほっかむり。 (^^; # NPTL だと違ったりするのでしょ
29 System Databases and Name Service Switch Various functions in the C Library need to be configured to work correctly in the local environment. Traditionally, this was done by using files (e.g., /etc/passwd), but other nameservices (like the Network Information Service (NIS) and the Domain Name Service (DNS)) became popular, and were hacked into the C library, usually with a fixed search order. T
The 67th kernel reading party - 1:39:31 - Sep 24, 2006 Yokohama Linux Users Group - www.ylug.jp/ () Rate: glibc malloc Download video - iPod/PSP | Embed video Download is starting. Save file to your computer. If the download does not start automatically, right-click this link and choose "Save As". How to get videos onto the iPod or PSP. <embed id="VideoPlayback" src="http://video.google.com/goog
title 2024-05-20 [Mon] 04:09 油断していたらまたいつの間にかもう5月も下旬という時期。 むんすか。 だいたいやねー… (略)
People experiencing sound corruption or other strange bugs on recent distribution releases may want to have a look at this Fedora bugzilla entry. It seems that the glibc folks changed the implementation of memcpy() to one which, in theory, is more highly optimized for current processors. Unfortunately, that change exposes bugs in code where developers ignored the requirement that the source and de
米Sun Microsystems(米Oracle)が1980年代に開発したリモートプロシージャコール(RPC)実装である「Sun RPC」のライセンスが変更されたことで、Sun RPCのコードを利用するglibcが晴れてフリーソフトウェアとなった。元Sunの最高オープンソース責任者のSimon Phipps氏(現在、Open Source Initiativeのディレクター)や米Red Hatの開発者が8月26日に明かした。 SunがUNIX向けのRPCライブラリとしてSun RPCを作成したのは1985年にさかのぼる。当時まだOSI(Open Source Initiative)によるオープンソース定義やFree Software Foundation(FSF)によるフリーソフトウェアの定義はなく、Sunは独自にライセンス規定を設けた。このライセンスは制限が緩く、複製や改変を認めていた
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く