glibcに重大な脆弱性!すぐにご確認ください!(2015年1月28日)

記事タイトルとURLをコピーする

インプリメンテーション部(大阪)の永田です。

昨日1/27に、Linux系OSで使われているglibcに重大な脆弱性が見つかりました。この脆弱性は"Ghost"と呼ばれ巷でも話題にあがっていますが、当ブログでも影響、対象確認方法、対応方法について、ご紹介させていただきます。

 

■影響

悪意のある第三者から、リモートでコード実行される可能性があります。glibc2.2〜2.17までのバージョンに影響があります。Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04のディストリビューションにも影響があるとされています。まずはglibcのバージョンの確認をお願いします。

なお、弊社にてamazonLinuxの確認を行ったところ、glibc-2.17-55.92.amzn1.x86_64ではNG、glibc-2.17-55.93.amzn1.x86_64ではOKでした。(こちらGHOST.cにて動作確認)

 

■対象確認方法

以下にyumコマンドでの確認方法を記載いたします。

$ yum list installed | grep glibc
glibc.x86_64 2.17-55.87.amzn1 installed
glibc-common.x86_64 2.17-55.87.amzn1 installed

※上記の例では、2.17がインストールされていることになります。

 

■対応方法

対策済みのglibcにアップデートすることで問題が解決できます。各種OSベンダーからリリースされる(されている)パッチを適用ください。 リリース情報は、こちらのReferencesを参照ください。

なお、Amazon Linuxの場合、

$ yum update glibc

にて、最新のglibcを適用することが可能です。

updateが完了しましたら、バージョンを確認してみましょう。

$ yum list installed | grep glibc
glibc.x86_64 2.17-55.93.amzn1 @amzn-updates
glibc-common.x86_64 2.17-55.93.amzn1 @amzn-updates

※上記の例では、元々適用されていたglibcバージョン2.17の最新版が適用されています。

※yumのキャッシュにより、最新版が適用できないケースもあるようです。その場合、yum updateの前にyum cleanでキャッシュクリアをお試しください。

 

glibcがアップデートされるとタイムゾーン設定が初期化されます。タイムゾーン設定も忘れずに修正ください。glibcアップデートを確実に反映させるため、最後にインスタンスの再起動を必ず実施ください。

 

■ご参考情報