|
ユーザーは、利用可能なパッチを直ちに更新することをお勧めします。 この脆弱性は以前、Qualysのセキュリティ研究者によって発見され、「Ghost」というニックネームが付けられていました。WordPressやその他のPHPアプリケーションを使用しているウェブサイトサーバーへの攻撃に利用される可能性があります。 この脆弱性はバッファオーバーフローの問題であり、攻撃者がLinuxホスト上でコマンドライン実行権限を取得するために利用される可能性があります。この脆弱性は、関数「gethostbyname()」で使用されるglibc関数「 __nss_hostname_digits_dots() 」で発生します。 PHP アプリケーションはこの欠陥を悪用する可能性があります。 Sucuri の Marc-Alexandre Montpas 氏は、これらの関数は幅広いソフトウェアやサーバー システムで使用されるため、この問題は重要であると述べています。 「この深刻な問題の一例として、WordPress自体が挙げられます。WordPressは、各ピンバックで送信されるURLを検証するためにwp_http_validate_url()という関数を使用していますが、これはPHPアプリケーションの「gethostbyname()」関数によって実行されています」と彼は水曜日のブログ投稿に書いています。 攻撃者はこの方法を使用して、サーバー側の脆弱性を誘発するように設計された悪意のある URL を導入し、システムにアクセスする可能性があります。 実際、Trustwave のセキュリティ研究者は、WordPress の pingback 機能を使用してバッファ オーバーフローを引き起こす可能性のある検証コードを提供しました。 複数のLinuxディストリビューションが影響を受ける Ghost 脆弱性は glibc バージョン 2.17 以降に存在し、2013 年 5 月 21 日にリリースされました。glibc の現在のバージョンは 2014 年 9 月にリリースされた 2.20 です。 しかし、当時はセキュリティ パッチにアップグレードされておらず、多くのディストリビューション、特に長期サポート (LTS) を提供しているディストリビューションにはそれが含まれていませんでした。 影響を受けるシステムには、Debian 7 (wheezy)、Red Hat Enterprise Linux 6および7、CentOS 6および7、Ubuntu 12.04が含まれます。幸いなことに、Linuxベンダーはリスクを軽減するアップグレードパッチのリリースを開始しています。ユーザーは直ちにダウンロードしてアップデートすることをお勧めします。 この脆弱性を実証するため、QualysはEximメールサーバー経由でユーザーがリモートコードを実行できるテストページを作成しました。Qualysは、脆弱性が半分解消されるまで、つまり影響を受けるシステムの数が50%に減少するまで、このページを閉鎖しないと主張しています。 Linux 上の脆弱なアプリケーションには、clockdiff、ping、arping (特定のケース)、procmail、pppd、Exim メール サーバーなどがあります。 出典: http://news.softpedia.com/news/WordPress-Can-Be-Used-to-Leverage-Critical-Ghost-Flaw-in-Linux-471730.shtml 著者: Ionut Ilascu 翻訳者: zpl1025 校正者: wxy |