ホーム > サポート > セキュリティリスク対策特設ページ > Bashコードインジェクション脆弱性(Shellshock)の修正方法

Bashコードインジェクション脆弱性(Shellshock)の修正方法

 LinuxなどUNIX系のOSに含まれるbashシェル(OSの一部としてプログラムの起動や制御などを行うプログラム)に脆弱性が見つかりました。この脆弱性は標準的なLinux OSの運用においてネットワーク経由で悪用でき、外部から恣意的なコードを実行される恐れがあります。詳細については以下URLをご確認下さい。

このbashの脆弱性は2014年9月以前にリリースされた全てのLinux OSにおいて該当します。

・RedHat Enterprise Linux 6 / CentOS 6

  • bash-4.1.2-15.el6 以前のものが該当します。
  • bash-4.1.2-15.el6_5.2 により修正されます。

・RedHat Enterprise Linux 5 / CentOS 5

  • bash-3.2-32.el5_9.1 以前のものが該当します。
  • bash-3.2-33.el5_10.4 により修正されます。

・RedHat Enterprise Linux 4 / CentOS 4

  • bash-3.0-21.el4 以前のものが該当します。
  • bash-3.0-27.el4.4 により修正されます。

お使いのbashのバージョンはrpmコマンドでご確認いただけます。

# rpm -qa | grep bash
bash-doc-4.1.2-14.el6.x86_64
bash-4.1.2-14.el6.x86_64

脆弱性のあるバージョンに該当する場合、お使いの計算機のbashを修正されたパッケージに早急にアップデートすることを推奨します。

bashのアップデートは以下のいずれかの方法で行います。

(1)yumコマンドによるアップデート

① rootで計算機にログインします。

② yumコマンドでbashのアップデートを実行します。

# yum update bash

新しいbashとbash-docの2つのパッケージが選択されるので、yを入力して更新してください。
なお、これには計算機からRedHat/CentOSのリポジトリサーバにアクセスできることが必要です。

③ bashのバージョンを確認し、正しくアップデートされているかをご確認下さい。

# rpm -qa | grep bash
bash-4.1.2-15.el6_5.2.x86_64
bash-doc-4.1.2-15.el6_5.2.x86_64

(2)rpmコマンドによるアップデート

① Webブラウザ等で以下URLから最新のbashとbash-docのrpmをダウンロードします。

・RedHat Enterprise Linux 6 および 5

・CentOS 6

・CentOS 5

② ダウンロードしたrpmを使用してbashをアップデートします。rootで計算機にログインし、以下コマンドを実行してください。

例) CentOS6の場合
# rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm
# rpm -Uvh bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

③ bashのバージョンを確認し、正しくアップデートされているかをご確認下さい。

# rpm -qa | grep bash
bash-4.1.2-15.el6_5.2.x86_64
bash-doc-4.1.2-15.el6_5.2.x86_64
Contact

お問い合わせ

お客様に最適な製品をご提案いたします。まずは気軽にお問い合わせ下さい。
03-5446-5532

平日9:30~17:30(土曜日、日曜日、祝祭日、年末年始、夏期休暇は、休日とさせていただきます。)