お客様による glibc アップデート方法(CVE-2015-7547)


問題の概要

このたび、多くのLinux系OSで標準的に使われるライブラリ(プログラムを外部から利用できるようにした部品) の一つである「glibc」にリモートから任意のコマンドが実行される可能性のある脆弱性(CVE-2015-7547)が公表されました。

glibc の脆弱性 (CVE-2015-7547) に関する注意喚起

なお、今回の脆弱性におきましては、glibc のアップデートをお勧めいたします。

本ページでは、お客様ご自身にて glibc をアップデートする方法をご案内いたします。

セキュリティパッチ適用対象OS及びバーション対照表
(CVE-2015-7547 の脆弱性の修正パッケージ)

CentOS6/RHEL 6 glibc-2.12-1.166.el6_7.7以降
CentOS7/RHEL 7 glibc-2.17-106.el7_2.4以降
 Ubuntu 10.04 LTS  パッチの提供なし
(ベンダーによる OSサポート終了)
 Ubuntu 12.04 LTS  2.15-0ubuntu10.13


※2016年2月22日現在の情報となります。 CVE-2015-7547 の修正パッケージのバージョンとなります。
※Ubuntu 10.04 LTSは、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
※Microsoft Windows のサーバは、弊社サービス環境におきましては本脆弱性の影響はございません。
※CentOS5/RHEL5は、本脆弱性(CVE-2015-7547)の対象外となります。


 アップデートに関する注意事項

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。


glibc アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

対象のOSバージョンである事を確認します。

# cat /etc/redhat-release

(3). インストールされているパッケージの確認

対象のOSバージョンである事を確認します。

# rpm -qa | egrep '^glibc'


特に何も表示されない場合には、glibc パッケージがインストールされておりませんので、脆弱性の影響はございません。glibc から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケージかどうかご確認ください。

(4). アップデートの実施
以下のコマンドを実行し、アップデートを行います

CentOS 6/7 、Red Hat Enterprise Linux 6/7 の場合
# yum update glibc-*

(5). glibcパッケージのバージョン確認
# rpm -qa | egrep '^glibc'

(6). サーバの再起動

以下のコマンドを実行し、サーバの再起動を実施します

# reboot
Flex Mini 2、Flex Miniシリーズをご利用のお客様は、下記URLをご参照いただき、サーバの再起動をご実施いただきますようお願いいたします。
・Parallels パワーパネル (PPP) ご利用マニュアル
※必ず「コンテナの再起動」ボタンをご選択ください。
FPS、VPSシリーズをご利用のお客様は、下記URLをご参照いただき、サーバの再起動をご実施いただきますようお願いいたします。
・Virtuozzo パワーパネル (VZPP) ご利用マニュアル
※必ず「VEの再起動」ボタンをご選択ください。

 

 

 

 



タグ: CVE-2015-7547, glibc, glibcアップデート, アップグレード, アップデート, 手順, 方法, 脆弱性

Chuck Norris has counted to infinity. Twice.