インプリメンテーション部(大阪)の永田です。
昨日1/27に、Linux系OSで使われているglibcに重大な脆弱性が見つかりました。この脆弱性は"Ghost"と呼ばれ巷でも話題にあがっていますが、当ブログでも影響、対象確認方法、対応方法について、ご紹介させていただきます。
■影響
悪意のある第三者から、リモートでコード実行される可能性があります。glibc2.2〜2.17までのバージョンに影響があります。Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04のディストリビューションにも影響があるとされています。まずはglibcのバージョンの確認をお願いします。
なお、弊社にてamazonLinuxの確認を行ったところ、glibc-2.17-55.92.amzn1.x86_64ではNG、glibc-2.17-55.93.amzn1.x86_64ではOKでした。(こちらのGHOST.cにて動作確認)
■対象確認方法
以下にyumコマンドでの確認方法を記載いたします。
$ yum list installed | grep glibc glibc.x86_64 2.17-55.87.amzn1 installed glibc-common.x86_64 2.17-55.87.amzn1 installed
※上記の例では、2.17がインストールされていることになります。
■対応方法
対策済みのglibcにアップデートすることで問題が解決できます。各種OSベンダーからリリースされる(されている)パッチを適用ください。 リリース情報は、こちらのReferencesを参照ください。
なお、Amazon Linuxの場合、
$ yum update glibc
にて、最新のglibcを適用することが可能です。
updateが完了しましたら、バージョンを確認してみましょう。
$ yum list installed | grep glibc glibc.x86_64 2.17-55.93.amzn1 @amzn-updates glibc-common.x86_64 2.17-55.93.amzn1 @amzn-updates
※上記の例では、元々適用されていたglibcバージョン2.17の最新版が適用されています。
※yumのキャッシュにより、最新版が適用できないケースもあるようです。その場合、yum updateの前にyum cleanでキャッシュクリアをお試しください。
glibcがアップデートされるとタイムゾーン設定が初期化されます。タイムゾーン設定も忘れずに修正ください。glibcアップデートを確実に反映させるため、最後にインスタンスの再起動を必ず実施ください。
■ご参考情報