Update glibc(CVE-2015-0235)

Facebooktwittergoogle_plusmail

とんでもない脆弱性が発表になったようで、時間を割いて早々に事務所の公開サーバのアップデートを行いました

Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
http://japan.zdnet.com/article/35059585/

読者には、利用しているLinuxシステムを今すぐ、今日中ではなく今すぐに、できるだけ早くアップデートすることをお勧めする

分かりやすい解説はここにありました
glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について – ワルブリックス株式会社
http://www.walbrix.com/jp/blog/2015-01-ghost.html


公開サーバのOSはCentOS release 5.11 (Final)でkernel 2.6.18-400.1.1.el5.centos.plusです

一応確認に脆弱性確認コードをコンパイルして実行すると脆弱性ありでした

yumでアップデートを行います

アップデートが出来てのでサーバを再起動します
公開サーバだと諸般の事情でなかなか再起動は難しいかもしれませんが、そうは言っていられません

再起動後に脆弱性確認プログラムで確認してみます

対応完了(^_^)v
いつも、修正プログラムを提供して下さる皆様に本当に感謝です

【追記】
glibcに依存するプログラムの確認には下記のコマンドを実行すればいいようです

Critical glibc update (CVE-2015-0235) in gethostbyname() calls
http://ma.ttias.be/critical-glibc-update-cve-2015-0235-gethostbyname-calls/

To find all the services that rely on the glibc libraries, run the following command. It will list all open files (lsof) and find the files that refer to the glibc libraries.

httpd,namedはもちろんsshdなども依存していたので公開サーバは一刻も早くアップデートした方がいいでしょう

【追記 2014/01/29】
かなりニアンスが弱まっていますね
Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を | トレンドマイクロ セキュリティブログ
http://blog.trendmicro.co.jp/archives/10818

Leave a Reply

  

  

  


*