シンガポール・サンノゼリージョン全プラン 30日間 25%OFF!
ドキュメントご利用ガイドCVE-2015-0235(GHOST)脆弱性に関する注意

CVE-2015-0235(GHOST)脆弱性に関する注意

2015/01/28 13:00

CVE-2015-0235(GHOST)脆弱性に関する注意

概要

「これは2015年5月17日以前にアカウント登録されたお客様向けの記事です。」

2015年1月28日、GNU Cライブラリglibcに脆弱性が見つかりました。gethostbyname()などのライブラリ関数を使っている場合に影響があります(実際に脆弱性があるのは、これらの関数が内部で使用している __nss_hostname_digits_dots()関数です)。

この脆弱性により、プログラムによってはリモートから任意のコードを実行される可能性があります。

ConoHaの標準OSにはglibcが含まれており、標準OSでVPSをご利用のお客様はこの影響を受けます。また標準OS以外を使っている場合でも、Linux系のOSであればglibcが含まれていることが多く、影響を受ける可能性があります。このエントリでは、標準OSでの対策方法をご案内します。



対策

ConoHaの標準OSはCentOS6.5をベースとしていますが、OSのディストリビューターからアップデートが提供されているのでそれを適用します。以下の手順を実行してください。最後にVPSの再起動を行っているので、運用環境で実行する場合はご注意ください。

既にメモリ上に読み込まれているプログラム(デーモンなど)については、プログラムを再実行しないとアップデートが反映されないためです。確実にアップデートを反映させるため、VPSの再起動をおすすめします。

標準OSにインストールされているglibcのバージョンは、以下のコマンドで確認できます。以下の例ではバージョンは2.12-1.132.el6_5.1がインストールされています。

# yum list installed | grep glibc
glibc.x86_64                        2.12-1.132.el6_5.1                 @updates
glibc-common.x86_64                 2.12-1.132.el6_5.1                 @updates
glibc-devel.x86_64                  2.12-1.132.el6_5.1                 @updates
glibc-headers.x86_64                2.12-1.132.el6_5.1                 @updates

アップデートを実行します。

# yum clean all
# yum update glibc

アップデートが完了すると2.12-1.149.el6_6.5に更新されます。

# yum list installed | grep glibc
glibc.x86_64                        2.12-1.149.el6_6.5                 @updates
glibc-common.x86_64                 2.12-1.149.el6_6.5                 @updates
glibc-devel.x86_64                  2.12-1.149.el6_6.5                 @updates
glibc-headers.x86_64                2.12-1.149.el6_6.5                 @updates

VPSを再起動します

# reboot


参考情報

 ・ CVE - CVE-2015-0235
 ・ The GHOST Vulnerability (Qualys社によるサマリー)
 ・ Red Hat Customer Portal (Red Hat社によるアップデータの詳細)
 ・ oss-security - Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow (脆弱性の詳細)

今すぐお申し込み