wow wow ではなくアップデートしましょう。
参考サイト
glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた – piyolog:
今日は1日外に出ていたので確認が遅れてしまいましたが、Glibcに脆弱性があり、getbyhostnameやらを悪用するとバッファオーバーフローの脆弱性があるということらしいが、かなり限定される条件下で、ということも書いてありました。
放置しておけないエマージェンシーモードということで、libcが使われているらしきソフトウェアの確認はさておいて、とりいそぎ
yum update とリブートしました。
yum update とリブートだよ。
サクッと調べた感じだと、去年のHeartbleedよりも危険性は少ないということだが、Heartbleedはメモリの中身が見れちゃう脆弱性で、バッファオーバーフローとは異なりんぐ。
条件がかなり限られるので、そんなに簡単に使いこなせるものではないみたいだけれど、バッファオーバーフローは脅威だ。
万が一やられていた場合は、すでに起こった事はどうしようもないのでまずは落ち着いて対処するのがいいざんす。
何をするかというと
yum update とリブート。
人によっては、apt-get update apt-get upgrade とリブート。
ちっとだけうちのサーバーを調べてみます。
まず可能性の問題として考えて、glibcを使っていたのは以下のもの。
Passenger
mysqld
named
ruby
Zabbix-server
Zabbix-client
運が悪ければやられていた可能性はあるのかね。
あるとすればかなり影響ありありなメンツです。
公開される前から開発されていると思いますが、すでにパッチは出ています。
CentOS6 の対策済のバージョン
CentOS 6 (glibc-2.12-1.149.el6_6.5)
================================================================================================================================================= パッケージ アーキテクチャ バージョン リポジトリー 容量 ================================================================================================================================================= 更新: alsa-utils x86_64 1.0.22-9.el6_6 updates 2.0 M dhclient x86_64 12:4.1.1-43.P1.el6.centos.1 updates 318 k dhcp-common x86_64 12:4.1.1-43.P1.el6.centos.1 updates 143 k glibc x86_64 2.12-1.149.el6_6.5 updates 3.8 M glibc-common x86_64 2.12-1.149.el6_6.5 updates 14 M glibc-devel x86_64 2.12-1.149.el6_6.5 updates 983 k glibc-headers x86_64 2.12-1.149.el6_6.5 updates 612 k
チェックスクリプトが配布されていますので確認すべし。
安全を確認するまでが遠足アップデートですぞ。
てことで、確認してみましょうか。
チェックスクリプト配布元
https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
コンパイルして実行だ。
[root@www]# ll GHOST.c -rw-r--r-- 1 root root 906 Jan 29 00:41 GHOST.c [root@www]# gcc GHOST.c -o GHOST [root@www]# ./GHOST not vulnerable
OKっす。
コンパイルとか訳わかんねーな人はオンラインでも確認できるようです。
手順はトップで紹介している参考サイトにどうぞ。
あとは、深夜になればTripwireのスクリプトが走るのですが、念のため現時点でのTripwireでのチェックもやっときます。
Added: "/root/GHOST.c" "/root/check.sh" "/root/Maildir/new/1422381650.Vfd00I181999M584303.www****.sakura.ne.jp" "/root/Maildir/new/1422386364.Vfd00I18199aM866919.www****.sakura.ne.jp" "/root/GHOST" Modified: "/root/.viminfo" "/root/.zsh_history" =============================================================================== Error Report: =============================================================================== No Errors ------------------------------------------------------------------------------- *** End of report ***
Logwatchと改ざんチェックとグラフの確認は毎日確認しているので、おそらく大丈夫なはずです。
何か変化があれば何かしらの変化はどこかに見えるはずなのだ。
そして今後はこの件について問題が起こることはなくなったってことだ。
情報拡散も大事ですが、今回の件から得るべき教訓は、日々のチェックが重要でっせという事だ。