Cの標準ライブラリ glibcについて、新たな脆弱性「GHOST」が確認されました。
glibcに含まれる gethostbyname系関数の脆弱性になりますが、ほとんどのアプリケーションが利用しているライブラリになります。
攻撃者がリモートから細工されたホスト名文字列を(例えばURLのホスト名部分などに埋め込んで)与えることによって、なんらかのリモート攻撃が可能である可能性を示唆するものとなっております。
■対象:
・LinuxOSのVPS、クラウドサーバー、使えるクラウドをご利用のお客様
※ご注意※
・2011年2月より販売のFX用VPSプランをご利用のお客様は、特に対応の必要はございません。
・共有サーバープランをご利用のお客様は、特に対応の必要はございません。
■対策について:
(1)ご契約サーバーにSSHでログインします。
(2)glibcパッケージを対策済のバージョンへyum等でアップグレードしてください。お客様にて対応が難しい場合は、有料スポットサポート税抜10,000円(1サーバー)でお承りしておりますので、使えるねっと
サポートセンター
へご相談ください。
対策済のパッケージは下記となります。
—————————————————————-
CentOS 5:glibc-2.5-123.el5_11.1
CentOS 6:glibc-2.12-1.149.el6_6.5
—————————————————————-
■関連情報:
http://www.openwall.com/lists/oss-security/2015/01/27/9
コメント
記事コメントは受け付けていません。