スタックベースのバッファオーバーフローの欠陥が、glibc の getaddrinfo ()関数とその他の高レベルのインターフェイスで使用される関数 send_dg(UDP クエリの場合)と send_vc(TCP クエリの場合)で見つかりました。アプリケーションでこれらの関数のいずれかを呼び出せるリモートの攻撃者はこの欠陥を利用して、アプリケーションを実行しているユーザーのアクセス権限で任意のコードを実行できます。

glibc の DNS クライアント側の IP アドレスリゾルバーは、DNS クエリに対するレスポンスをホストするために、スタックの 2,048 バイトを予約します。DNS クエリに対するレスポンスが 2,048 バイトを超える場合は、より大きい新しいバッファがヒープから割り当てられます。このシナリオでは、DNS クエリに対する 2,048 バイトを超えるレスポンスが、新たに割り当てられたヒープバッファではなくスタックバッファに保存されていると、スタックバッファオーバーフローが発生します。


AWS サービスはこの脆弱性からそれほど大きな影響を受けません。AWS サービスがこの脆弱性から受ける影響の詳細については、「CVE-2015-7547 アドバイザリ」を参照してください。

対応する Linux ディストリビューションのウェブページにある手順を完了して、glibc のバッファオーバーフローの脆弱性に対処します。

Amazon Linux - https://alas.aws.amazon.com/ALAS-2016-653.html
Debian - https://www.debian.org/security/2016/dsa-3481
Ubuntu - http://www.ubuntu.com/usn/usn-2900-1/
Red Hat Enterprise Linux (RHEL) - https://rhn.redhat.com/errata/RHSA-2016-0175.html
OpenSuSE - https://www.suse.com/security/cve/CVE-2015-7547.html

glibc, libresolv, nss_dns, バッファオーバーフロー, getaddrinfo, 脆弱性


このページは役に立ちましたか? はい | いいえ

AWS サポートナリッジセンターに戻る

サポートが必要ですか?AWS サポートセンターをご覧ください。

公開日: 2016 年 2 月 18 日