glibcの脆弱性「GHOST」について

フォローする

Cの標準ライブラリ glibcについて、新たな脆弱性「GHOST」が確認されました。

glibcに含まれる gethostbyname系関数の脆弱性になりますが、ほとんどのアプリケーションが利用しているライブラリになります。

攻撃者がリモートから細工されたホスト名文字列を(例えばURLのホスト名部分などに埋め込んで)与えることによって、なんらかのリモート攻撃が可能である可能性を示唆するものとなっております。

■対象:

・LinuxOSのVPS、クラウドサーバー、使えるクラウドをご利用のお客様

※ご注意※
・2011年2月より販売のFX用VPSプランをご利用のお客様は、特に対応の必要はございません。
・共有サーバープランをご利用のお客様は、特に対応の必要はございません。

■対策について:

(1)ご契約サーバーにSSHでログインします。
(2)glibcパッケージを対策済のバージョンへyum等でアップグレードしてください。お客様にて対応が難しい場合は、有料スポットサポート税抜10,000円(1サーバー)でお承りしておりますので、使えるねっと サポートセンター へご相談ください。

対策済のパッケージは下記となります。

—————————————————————-

CentOS 5:glibc-2.5-123.el5_11.1
CentOS 6:glibc-2.12-1.149.el6_6.5

—————————————————————-

■関連情報:

http://www.openwall.com/lists/oss-security/2015/01/27/9

0人中0人がこの記事が役に立ったと言っています

コメント

0件のコメント

記事コメントは受け付けていません。