トレンドマイクロは1月28日、TrendLabsによるセキュリティブログにおいて、セキュリティベンダーであるQualysによって確認されたLinuxの脆弱性「GHOST」について、管理者は落ち着いて対処するようと呼びかけた。

今回、Linux GNU Cライブラリ(glibc)に脆弱性「GHOST」が見つかり、この脆弱性を悪用されると、Linuxをインストールしたマシン上で任意のコードを実行することが可能になり、その結果、サーバの乗っ取りや不正プログラムの感染が行われるおそれがある。

GHOSTはglibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなアプリケーションで利用されていることから、論理的には、この関数を用いるすべてのアプリケーションがこの脆弱性の影響を受けることになり、大規模な被害を引き起こすことが予想される。

しかし、同ブログでは、「GHOST」による危険性を軽減するさまざまな要因があると指摘している。

1つ目の要因としては、GHOSTの根本的な問題は2000年からglibcに存在していたが、2013年5月に修正されているため、最新のglibcを搭載したLinuxはその影響を受けないという。

2つ目の要因としては、GHOSTを突いた攻撃において利用できるエクスプロイトコードは4バイトもしくは8バイトであり、実行できることは限られていることが挙げられている。この攻撃に利用できるバイト数はOSが32ビット版か64ビット版かで異なる。

最後の要因としては、関数「gethostbyname*()」が古いものであることが指摘されている。この関数はIPv6アドレスに対応していないため、新しいアプリケーションでは、この関数の代わりにIPv6をサポートする関数「getaddrinfo()」を使用しているものと考えられるという。

こうしたことから、システム管理者は冷静に落ち着いた対応を取ることができるはずと説明されている。また、各Linuxディストリビューションから、使用中のglibcのバージョンを更新する修正プログラムが公開されているので、それを適用するようアドバイスしている。