Cの標準ライブラリ glibcについて、新たな脆弱性「GHOST」が確認されました。
glibcに含まれる gethostbyname系関数の脆弱性になりますが、ほとんどのアプリケーションが利用しているライブラリになります。
攻撃者がリモートから細工されたホスト名文字列を(例えばURLのホスト名部分などに埋め込んで)与えることによって、なんらかのリモート攻撃が可能である可能性を示唆するものとなっております。
■対象:
・LinuxOSのVPS、クラウドサーバー、使えるクラウドをご利用のお客様
※ご注意※
・2011年2月より販売のFX用VPSプランをご利用のお客様は、特に対応の必要はございません。
・共有サーバープランをご利用のお客様は、特に対応の必要はございません。
■対策について:
(1)ご契約サーバーにSSHでログインします。
(2)glibcパッケージを対策済のバージョンへyum等でアップグレードしてください。お客様にて対応が難しい場合は、有料スポットサポート税込11,000円(1サーバー)でお承りしておりますので、使えるねっと サポートセンター へご相談ください。
対策済のパッケージは下記となります。
—————————————————————-
CentOS 5:glibc-2.5-123.el5_11.1
CentOS 6:glibc-2.12-1.149.el6_6.5
—————————————————————-
■関連情報:
http://www.openwall.com/lists/oss-security/2015/01/27/9
glibcの脆弱性「GHOST」について 印刷
作成者: Jason Frisch
変更日 木, 18 3月, 2021 at 6:14 PM
この回答は役に立ちましたか? はい いいえ
フィードバックを送信お役に立てなくて申し訳ありません。フィードバックを残し、このアーティクルを改善するのにどうかご協力ください。