glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について

glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されました。
glibcをアップデート後、再起動を行った方が良いです。

システムが脆弱性を持っているか確認できる調査用のプログラムを載せますので、プログラムをコンパイルして、実行させてください。
調査用のプログラムはoss-security – Qualys Security Advisory CVE-2015-0235 – GHOST: glibc gethostbyname buffer overflowの内容を引用しております。

#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>

#define CANARY "in_the_coal_mine"

struct {
  char buffer[1024];
  char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };

int main(void) {
  struct hostent resbuf;
  struct hostent *result;
  int herrno;
  int retval;

  /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
  size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
  char name[sizeof(temp.buffer)];
  memset(name, '0', len);
  name[len] = '\0';

  retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

  if (strcmp(temp.canary, CANARY) != 0) {
    puts("vulnerable");
    exit(EXIT_SUCCESS);
  }
  if (retval == ERANGE) {
    puts("not vulnerable");
    exit(EXIT_SUCCESS);
  }
  puts("should not happen");
  exit(EXIT_FAILURE);
}

 

上記を GHOST.c という名前で保存し、

gcc -o GHOST GHOST.c

上記の様にコンパイルすると、GHOSTという名前の実行ファイルが生成されます。

./GHOST

上記の様に実行しますと、脆弱性があればvulnerable、脆弱性がなかったらnot vulnerableが表示されます。