久々?に大きな脆弱性が出ました。glibc2.9 以降で発現する脆弱性です。
詳細は
CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
https://googleonlinesecurity.blogspot.jp/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
に詳しいです。主な影響を受けるディストリビューションは下記の通り
Distribution | Vuluneable |
RHEL5/CentOS5 | 受けない |
RHEL6/CentOS6 | 受ける |
RHEL7/CentOS7 | 受ける |
Debian squeeze | 受ける |
Debian wheezy | 受ける |
Debian jessie | 受ける |
nameserver 127.0.0.1
とすると、
$ ssh www.example.jp
Segmentation fault
という感じで、落ちてくれます。
ただ、普通のDNSキャッシュサーバは、この手の malformed packet は、リゾルバには返さず SERVFAIL が返ります。
なので、影響を受ける Linux が参照している DNSキャッシュサーバが、自分が管理しているunbound だったり bind だったりする場合には、直近影響を受けないといっていいと思います。aws はその立場を取ったようです。
CVE-2015-7547 Advisory
https://aws.amazon.com/jp/security/security-bulletins/cve-2015-7547-advisory/
EC2 customers using the AWS DNS infrastructure are unaffected and don’t need to take any action.
とは言いながらも、脆弱性は残っているので、ちゃんとアップデートしておきましょう。アップデート後は、古いライブラリを読み込んだままだったということがないように、サーバを reboot しておくといいと思います。
# lsof -d DEL
して、かたっぱしから該当する daemon を再起動するってのでもいいかもしれませんが。
ちょっと不安なのは
@kunitake @tss_ontap Internet上のキャッシュDNSサーバを参照していている場合、spoofされたパケットで攻撃可能かなー、と思っています。8.8.8.8とかを使っている場合は(著名なので)危険度があがるかもしれませんね
— Mitsuru SHIMAMURA (@smbd) 2016, 2月 17
まあlibcはスタブリゾルバなはずなので、キャッシュサーバで一元的に問い合わせのサニタイズができれば、ファームウェア更新できない機器がいてもLANなら回避はできるんだな。でも、ブロードバンドルータとかだとなかなか難しげ
— AoiMoe (@AoiMoe) 2016, 2月 17
IPv4/IPv6 meter |
思ったより安い……時もある、Amazon |