ホーム > サポート > セキュリティリスク対策特設ページ > glibc脆弱性(バッファオーバーフロー)の修正方法

glibc脆弱性(バッファオーバーフロー)の修正方法

 Linuxに含まれるGNU C Library(glibc)に脆弱性が見つかりました。この脆弱性は、十分に深刻な問題で修正が必要ですが、インターネット接続されていない標準的なLinux OSの運用をされている限りにおいては、攻撃の可能性が低いと考えられます。詳細については以下URLをご確認下さい。

このglibcの脆弱性は2016年2月15日以前にリリースされたRed Hat EL(またはCentOS)のバージョン6および7において該当します。Red Hat EL(またはCentOS)のバージョン3、4および5は該当しません。

・Red Hat Enterprise Linux 7 / CentOS 7

  • glibc-2.17-106.el7_2.1以前のものが該当します。
  • glibc-2.17-106.el7_2.4 により修正されます。

・Red Hat Enterprise Linux 6 / CentOS 6

  • glibc-2.12-1.166.el6_7.3 以前のものが該当します。
  • glibc-2.12-1.166.el6_7.7 により修正されます。

お使いのglibcのバージョンはrpmコマンドでご確認いただけます。

# rpm -qa|grep glibc
glibc-2.12-1.166.el6_7.3.i686
glibc-devel-2.12-1.166.el6_7.3.x86_64
glibc-utils-2.12-1.166.el6_7.3.x86_64
compat-glibc-2.5-46.2.x86_64
glibc-static-2.12-1.166.el6_7.3.x86_64
compat-glibc-headers-2.5-46.2.x86_64
glibc-headers-2.12-1.166.el6_7.3.x86_64
glibc-static-2.12-1.166.el6_7.3.i686
glibc-common-2.12-1.166.el6_7.3.x86_64
glibc-devel-2.12-1.166.el6_7.3.i686
glibc-2.12-1.166.el6_7.3.x86_64

脆弱性のあるバージョンに該当する場合、お使いの計算機のglibcを修正されたパッケージに早急にアップデートすることを推奨します。

glibcのアップデートは以下のいずれかの方法で行います。

(1)yumコマンドによるアップデート

① rootで計算機にログインします。

② Red Hat EL(WS)バージョン6の場合は、glibc-staticパッケージがoptionalレポジトリにて配布されているため、rhel-6-workstation-optional-rpmsのレポジトリを有効にしてください。有効化の手順はこちらを参照下さい。

③ yumコマンドでglibcのアップデートを実行します。

# yum update glibc

glibc, glibc-common, glibc-devel, glibc-headers, glibc-static, glibc-utils, nscdについて新しいパッケージが選択されるので、yを入力して更新してください。実行中にディストリビューション公式のGPGキーをインポートするかどうか聞かれた場合はyを入力してインポートしてください。なお、これには計算機からRed Hat(またはCentOS)のリポジトリサーバにアクセスできることが必要です。

④ glibcのバージョンを確認し、正しくアップデートされているかをご確認下さい。

# rpm -qa | grep glibc
glibc-common-2.12-1.166.el6_7.7.x86_64
glibc-static-2.12-1.166.el6_7.7.i686
glibc-2.12-1.166.el6_7.7.x86_64
glibc-devel-2.12-1.166.el6_7.7.i686
glibc-devel-2.12-1.166.el6_7.7.x86_64
glibc-static-2.12-1.166.el6_7.7.x86_64
compat-glibc-2.5-46.2.x86_64
compat-glibc-headers-2.5-46.2.x86_64
glibc-headers-2.12-1.166.el6_7.7.x86_64
glibc-utils-2.12-1.166.el6_7.7.x86_64
glibc-2.12-1.166.el6_7.7.i686

⑤ Red Hat EL(またはCentOS)のバージョン6の場合、前年2015年2月に見つかった別のglibc不具合(GHOST)の対処において、弊社ではrshとrsh-serverの更新も推奨しております。もしその際にrshとrsh-serverを更新されていらっしゃらない場合には、こちらのページの (1)yumコマンドによるアップデート の④にある手順でrshとrsh-serverの更新を行ってください。

⑥ システムを再起動します。

(2)rpmコマンドによるアップデート

① Webブラウザ等で以下URLから最新のglibc, glibc-common, glibc-devel, glibc-headers, glibc-static, glibc-utils, nscdのrpmをダウンロードします。

・Red Hat Enterprise Linux 6 および 7

・CentOS 7

・CentOS 6

② ダウンロードしたrpmを使用してglibc周辺パッケージをアップデートします。rootで計算機にログインし、以下コマンドを実行してください。

例) CentOS6の場合
# rpm -Uvh glibc*.rpm nscd*.rpm

③ glibcのバージョンを確認し、正しくアップデートされているかをご確認下さい。

# rpm -qa | grep glibc
glibc-common-2.12-1.166.el6_7.7.x86_64
glibc-static-2.12-1.166.el6_7.7.i686
glibc-2.12-1.166.el6_7.7.x86_64
glibc-devel-2.12-1.166.el6_7.7.i686
glibc-devel-2.12-1.166.el6_7.7.x86_64
glibc-static-2.12-1.166.el6_7.7.x86_64
compat-glibc-2.5-46.2.x86_64
compat-glibc-headers-2.5-46.2.x86_64
glibc-headers-2.12-1.166.el6_7.7.x86_64
glibc-utils-2.12-1.166.el6_7.7.x86_64
glibc-2.12-1.166.el6_7.7.i686

④ Red Hat EL(またはCentOS)のバージョン6の場合、前年2015年2月に見つかった別のglibc不具合(GHOST)の対処において、弊社ではrshとrsh-serverの更新も推奨しております。もしその際にrshとrsh-serverを更新されていらっしゃらない場合には、こちらのページの (2)rpmコマンドによるアップデート の④~⑤にある手順でrshとrsh-serverの更新を行ってください。

⑤ システムを再起動します。

Contact

お問い合わせ

お客様に最適な製品をご提案いたします。まずは気軽にお問い合わせ下さい。
03-5446-5532

平日9:30~17:30(土曜日、日曜日、祝祭日、年末年始、夏期休暇は、休日とさせていただきます。)