Linuxに含まれるGNU C Library(glibc)に脆弱性が見つかりました。この脆弱性は、十分に深刻な問題で修正が必要ですが、インターネット接続されていない標準的なLinux OSの運用をされている限りにおいては、攻撃の可能性が低いと考えられます。詳細については以下URLをご確認下さい。
このglibcの脆弱性は2016年2月15日以前にリリースされたRed Hat EL(またはCentOS)のバージョン6および7において該当します。Red Hat EL(またはCentOS)のバージョン3、4および5は該当しません。
・Red Hat Enterprise Linux 7 / CentOS 7
・Red Hat Enterprise Linux 6 / CentOS 6
お使いのglibcのバージョンはrpmコマンドでご確認いただけます。
# rpm -qa|grep glibc glibc-2.12-1.166.el6_7.3.i686 glibc-devel-2.12-1.166.el6_7.3.x86_64 glibc-utils-2.12-1.166.el6_7.3.x86_64 compat-glibc-2.5-46.2.x86_64 glibc-static-2.12-1.166.el6_7.3.x86_64 compat-glibc-headers-2.5-46.2.x86_64 glibc-headers-2.12-1.166.el6_7.3.x86_64 glibc-static-2.12-1.166.el6_7.3.i686 glibc-common-2.12-1.166.el6_7.3.x86_64 glibc-devel-2.12-1.166.el6_7.3.i686 glibc-2.12-1.166.el6_7.3.x86_64
脆弱性のあるバージョンに該当する場合、お使いの計算機のglibcを修正されたパッケージに早急にアップデートすることを推奨します。
glibcのアップデートは以下のいずれかの方法で行います。
① rootで計算機にログインします。
② Red Hat EL(WS)バージョン6の場合は、glibc-staticパッケージがoptionalレポジトリにて配布されているため、rhel-6-workstation-optional-rpmsのレポジトリを有効にしてください。有効化の手順はこちらを参照下さい。
③ yumコマンドでglibcのアップデートを実行します。
glibc, glibc-common, glibc-devel, glibc-headers, glibc-static, glibc-utils, nscdについて新しいパッケージが選択されるので、yを入力して更新してください。実行中にディストリビューション公式のGPGキーをインポートするかどうか聞かれた場合はyを入力してインポートしてください。なお、これには計算機からRed Hat(またはCentOS)のリポジトリサーバにアクセスできることが必要です。
④ glibcのバージョンを確認し、正しくアップデートされているかをご確認下さい。
# rpm -qa | grep glibc glibc-common-2.12-1.166.el6_7.7.x86_64 glibc-static-2.12-1.166.el6_7.7.i686 glibc-2.12-1.166.el6_7.7.x86_64 glibc-devel-2.12-1.166.el6_7.7.i686 glibc-devel-2.12-1.166.el6_7.7.x86_64 glibc-static-2.12-1.166.el6_7.7.x86_64 compat-glibc-2.5-46.2.x86_64 compat-glibc-headers-2.5-46.2.x86_64 glibc-headers-2.12-1.166.el6_7.7.x86_64 glibc-utils-2.12-1.166.el6_7.7.x86_64 glibc-2.12-1.166.el6_7.7.i686
⑤ Red Hat EL(またはCentOS)のバージョン6の場合、前年2015年2月に見つかった別のglibc不具合(GHOST)の対処において、弊社ではrshとrsh-serverの更新も推奨しております。もしその際にrshとrsh-serverを更新されていらっしゃらない場合には、こちらのページの (1)yumコマンドによるアップデート の④にある手順でrshとrsh-serverの更新を行ってください。
⑥ システムを再起動します。
① Webブラウザ等で以下URLから最新のglibc, glibc-common, glibc-devel, glibc-headers, glibc-static, glibc-utils, nscdのrpmをダウンロードします。
・Red Hat Enterprise Linux 6 および 7
・CentOS 7
・CentOS 6
② ダウンロードしたrpmを使用してglibc周辺パッケージをアップデートします。rootで計算機にログインし、以下コマンドを実行してください。
例) CentOS6の場合 # rpm -Uvh glibc*.rpm nscd*.rpm
③ glibcのバージョンを確認し、正しくアップデートされているかをご確認下さい。
# rpm -qa | grep glibc glibc-common-2.12-1.166.el6_7.7.x86_64 glibc-static-2.12-1.166.el6_7.7.i686 glibc-2.12-1.166.el6_7.7.x86_64 glibc-devel-2.12-1.166.el6_7.7.i686 glibc-devel-2.12-1.166.el6_7.7.x86_64 glibc-static-2.12-1.166.el6_7.7.x86_64 compat-glibc-2.5-46.2.x86_64 compat-glibc-headers-2.5-46.2.x86_64 glibc-headers-2.12-1.166.el6_7.7.x86_64 glibc-utils-2.12-1.166.el6_7.7.x86_64 glibc-2.12-1.166.el6_7.7.i686
④ Red Hat EL(またはCentOS)のバージョン6の場合、前年2015年2月に見つかった別のglibc不具合(GHOST)の対処において、弊社ではrshとrsh-serverの更新も推奨しております。もしその際にrshとrsh-serverを更新されていらっしゃらない場合には、こちらのページの (2)rpmコマンドによるアップデート の④~⑤にある手順でrshとrsh-serverの更新を行ってください。
⑤ システムを再起動します。
平日9:30~17:30(土曜日、日曜日、祝祭日、年末年始、夏期休暇は、休日とさせていただきます。)