読者です 読者をやめる 読者になる 読者になる

アラタナエンジニアブログ

aratana Engineer's Blog

Linuxの重大なセキュリティホール「GHOST」への対応手順

こんにちは、月岡です。

f:id:ststyle:20150128140321p:plain
「QUALYS BLOG」The GHOST Vulnerability より


本日(1/28)にLinuxにおける深刻な脆弱性がアナウンスされました。
gethostbyname関数名をもじっての通称 "GHOST" (CVE-2015-0235)
gethostbynameはglibcというLinuxの標準Cライブラリにあり
名前解決に用いるgethostbyname関数となりますが今回その関数の脆弱性となります。
ネットワーク通信を行うアプリケーションはほぼこの関数を用いており
多くの重要なプロセスで使用されています。
パッチを充てて早急に対応する必要があります。
悪用されますとリモートからシステムを乗っ取られる危険性があります!!

glibcの更新手順(ここではCentOS6系での対策)

ミラーサイトを確認しますと1/28の日付にて更新されているrpmがあります。
glibc-2.12-1.149.el6_6.5.x86_64.rpm 28-Jan-2015 08:13 3.8M
アップデート後のバージョンが"2.12-1.149.el6_6.4"となれば更新は完了です。

yum update glibc

Dependencies Resolved

===================================================================================================================================================================
 Package                                  Arch                              Version                                       Repository                          Size
===================================================================================================================================================================
Updating:
 glibc-devel                              x86_64                            2.12-1.149.el6_6.4                            updates                            983 k
Updating for dependencies:
 glibc                                    x86_64                            2.12-1.149.el6_6.4                            updates                            3.8 M
 glibc-common                             x86_64                            2.12-1.149.el6_6.4                            updates                             14 M
 glibc-headers                            x86_64                            2.12-1.149.el6_6.4                            updates                            611 k

Transaction Summary
===================================================================================================================================================================
Upgrade       4 Package(s)

Is this ok [y/N]: y



アップデートの確認

rpm -qa | grep glibc

glibc-common-2.12-1.149.el6_6.4.x86_64
glibc-devel-2.12-1.149.el6_6.4.x86_64
glibc-headers-2.12-1.149.el6_6.4.x86_64
glibc-2.12-1.149.el6_6.4.x86_64

対策バージョン
CentOS5系 : glibc-2.5-123.el5_11.1
CentOS6系 : glibc-2.12-1.149.el6_6.4
CentOS7系 : glibc-2.17-55.el7_0.5

※最後にサーバーの再起動を行なってください!!