ホーム > サポート > セキュリティリスク対策特設ページ > glibc脆弱性(GHOST)の修正方法

glibc脆弱性(GHOST)の修正方法

glibc脆弱性(バッファオーバーフロー)の修正方法を掲載しました(2016年2月19日掲載)。

※弊社特記事項といたしましてRedHatEL 6/CentOS 6向けにrshとrsh-serverの更新について追記いたしました(2015年2月4日更新)。

 Linuxに含まれるGNU C Library(glibc)に脆弱性が見つかりました。この脆弱性は、十分に深刻な問題で修正が必要ですが、標準的なLinux OSの運用をされている限りにおいては、攻撃の可能性が低いと考えられます。詳細については以下URLをご確認下さい。

  • https://access.redhat.com/security/cve/CVE-2015-0235

 このglibcの脆弱性は2015年1月以前にリリースされたRedHatEL(または互換OS)のバージョン5および6において該当します。

・RedHat Enterprise Linux 6 / CentOS 6

  • glibc-2.12-1.132 以前のものが該当します。
  • glibc-2.12-1.149.el6_6.5 により修正されます。

・RedHat Enterprise Linux 5 / CentOS 5

  • glibc-2.5-107 以前のものが該当します。
  • glibc-2.5-123.el5_11.1により修正されます。

お使いのglibcのバージョンはrpmコマンドでご確認いただけます。

# rpm -qa|grep glibc
glibc-2.12-1.132.el6_5.3.x86_64
glibc-static-2.12-1.132.el6_5.3.x86_64
glibc-devel-2.12-1.132.el6_5.3.i686
glibc-common-2.12-1.132.el6_5.3.x86_64
glibc-utils-2.12-1.132.el6_5.3.x86_64
glibc-headers-2.12-1.132.el6_5.3.x86_64
glibc-devel-2.12-1.132.el6_5.3.x86_64
glibc-static-2.12-1.132.el6_5.3.i686
glibc-2.12-1.132.el6_5.3.i686

脆弱性のあるバージョンに該当する場合、お使いの計算機のglibcを修正されたパッケージに早急にアップデートすることを推奨します。

glibcのアップデートは以下のいずれかの方法で行います。

(1)yumコマンドによるアップデート

① rootで計算機にログインします。

② yumコマンドでglibcのアップデートを実行します。

# yum update glibc

 glibc, glibc-common, glibc-devel, glibc-headers, glibc-static, glibc-utils, nscdについて新しいパッケージが選択されるので、yを入力して更新してください。
 なお、これには計算機からRedHat/CentOSのリポジトリサーバにアクセスできることが必要です。

③ glibcのバージョンを確認し、正しくアップデートされているかをご確認下さい。

# rpm -qa|grep glibc
glibc-common-2.12-1.149.el6_6.5.x86_64
glibc-2.12-1.149.el6_6.5.i686
glibc-devel-2.12-1.149.el6_6.5.x86_64
glibc-static-2.12-1.149.el6_6.5.x86_64
glibc-static-2.12-1.149.el6_6.5.i686
glibc-utils-2.12-1.149.el6_6.5.x86_64
glibc-2.12-1.149.el6_6.5.x86_64
glibc-headers-2.12-1.149.el6_6.5.x86_64
glibc-devel-2.12-1.149.el6_6.5.i686

④ RedHatEL 6/CentOS 6に限り、② と同様に、rshおよびrsh-serverのアップデートを実行します。rsh-serverの更新は、この度のglibc脆弱性には無関係ですが、修正したglibcバージョンに更新すると発生する、rexecdがコマンドバッファサイズとして(弊社設定では通常きわめて大きく設定している、ないしはunlimitedとしている)スタックサイズ分を確保することでrshが動作に失敗する障害を防ぐためです。

# yum update rsh rsh-server

rsh, rsh-serverについて新しいパッケージが選択されるので、yを入力して更新してください。

⑤ システムを再起動します。

(2)rpmコマンドによるアップデート

① Webブラウザ等で以下URLから最新のglibc, glibc-common, glibc-devel glibc-headers, glibc-static, glibc-utils, nscdのrpmをダウンロードします。

・RedHat Enterprise Linux 6 および 5

・CentOS 6

・CentOS 5

② ダウンロードしたrpmを使用してglibc周辺パッケージをアップデートします。rootで計算機にログインし、以下コマンドを実行してください。

例) CentOS6の場合
# rpm -Uvh glibc*.rpm nscd-2.12-1.149.el6_6.5.x86_64.rpm

③ glibcのバージョンを確認し、正しくアップデートされているかをご確認下さい。

glibc-common-2.12-1.149.el6_6.5.x86_64
glibc-2.12-1.149.el6_6.5.i686
glibc-devel-2.12-1.149.el6_6.5.x86_64
glibc-static-2.12-1.149.el6_6.5.x86_64
glibc-static-2.12-1.149.el6_6.5.i686
glibc-utils-2.12-1.149.el6_6.5.x86_64
glibc-2.12-1.149.el6_6.5.x86_64
glibc-headers-2.12-1.149.el6_6.5.x86_64
glibc-devel-2.12-1.149.el6_6.5.i686

④ RedHatEL 6/CentOS 6に限り、① と同様にWebブラウザ等で以下URLから最新のrsh, rsh-serverのrpmをダウンロードします。

・RedHat Enterprise Linux 6

・CentOS 6

⑤ ダウンロードしたrpmを使用してrsh, rsh-serverをアップデートします。rootで計算機にログインし、以下コマンドを実行してください。

# rpm -Uvh rsh-0.17-64.el6.x86_64.rpm rsh-server-0.17-64.el6.x86_64.rpm

⑥ システムを再起動します。

Contact

お問い合わせ

お客様に最適な製品をご提案いたします。まずは気軽にお問い合わせ下さい。
03-5446-5532

平日9:30~17:30(土曜日、日曜日、祝祭日、年末年始、夏期休暇は、休日とさせていただきます。)