セキュリティ

【さくらVPS】「glibc」ライブラリの脆弱性対応方法[CentOS]

f:id:photoblg:20160218105352j:plain

昨日「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響というニュースが話題になっていましたね

www.itmedia.co.jp

 

仕事でもプライベートでもサーバーを使っているので対応しなくてはならないです。

プライベートでさくらインターネットのVPSを使っているので確認方法と対応手順を説明します。

※OSはデフォルトでインストールされているCentOS、yumによるupdateです。

※反映にはサーバーの再起動が必要です。

※自己責任でお願いします。

そのままにしておくとどうなる?

glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 

 どのバージョンに問題があるのか

脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。 

 バージョンの確認方法

2.9以降であれば今回の脆弱性に該当します。

アップデート方法

修正パッチ適用済みのglibcはglibc-2.12-1.166.el6_7.7です。

[CentOS-announce] CESA-2016:0175 Critical CentOS 6 glibc Security Update

yumのアップデートコマンドを入力します。

バージョンを確認して問題ないので、yを入力してエンター

アップデート完了後、サーバーを再起動します。

再起動後、以下コマンドでlibc-2.12-1.166.el6_7.7が適用されていれば完了です。

最後に

先日、Androidの脆弱性問題が見つかりましたし慌ただしいですね・・。
再起動ができそうなタイミングで早めに対応しましょう。
https://www.itmedia.co.jp/news/articles/1602/16/news059.htmlwww.itmedia.co.jp

COMMENT

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA