今すぐ zlibc

 

wow wow ではなくアップデートしましょう。

参考サイト

glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた – piyolog:

今日は1日外に出ていたので確認が遅れてしまいましたが、Glibcに脆弱性があり、getbyhostnameやらを悪用するとバッファオーバーフローの脆弱性があるということらしいが、かなり限定される条件下で、ということも書いてありました。
放置しておけないエマージェンシーモードということで、libcが使われているらしきソフトウェアの確認はさておいて、とりいそぎ

yum update とリブートしました。

yum update とリブートだよ。

サクッと調べた感じだと、去年のHeartbleedよりも危険性は少ないということだが、Heartbleedはメモリの中身が見れちゃう脆弱性で、バッファオーバーフローとは異なりんぐ。
条件がかなり限られるので、そんなに簡単に使いこなせるものではないみたいだけれど、バッファオーバーフローは脅威だ。

万が一やられていた場合は、すでに起こった事はどうしようもないのでまずは落ち着いて対処するのがいいざんす。

何をするかというと

yum update とリブート。

人によっては、apt-get update apt-get upgrade とリブート。

ちっとだけうちのサーバーを調べてみます。
まず可能性の問題として考えて、glibcを使っていたのは以下のもの。

Passenger
mysqld
named
ruby
Zabbix-server
Zabbix-client

運が悪ければやられていた可能性はあるのかね。
あるとすればかなり影響ありありなメンツです。

公開される前から開発されていると思いますが、すでにパッチは出ています。
CentOS6 の対策済のバージョン
CentOS 6 (glibc-2.12-1.149.el6_6.5)

=================================================================================================================================================
 パッケージ                        アーキテクチャ             バージョン                                       リポジトリー                 容量
=================================================================================================================================================
更新:
 alsa-utils                        x86_64                     1.0.22-9.el6_6                                   updates                     2.0 M
 dhclient                          x86_64                     12:4.1.1-43.P1.el6.centos.1                      updates                     318 k
 dhcp-common                       x86_64                     12:4.1.1-43.P1.el6.centos.1                      updates                     143 k
 glibc                             x86_64                     2.12-1.149.el6_6.5                               updates                     3.8 M
 glibc-common                      x86_64                     2.12-1.149.el6_6.5                               updates                      14 M
 glibc-devel                       x86_64                     2.12-1.149.el6_6.5                               updates                     983 k
 glibc-headers                     x86_64                     2.12-1.149.el6_6.5                               updates                     612 k

チェックスクリプトが配布されていますので確認すべし。
安全を確認するまで遠足アップデートですぞ。

てことで、確認してみましょうか。

チェックスクリプト配布元

https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt

コンパイルして実行だ。

[root@www]# ll GHOST.c
-rw-r--r-- 1 root root 906 Jan 29 00:41 GHOST.c
[root@www]# gcc GHOST.c -o GHOST
[root@www]# ./GHOST
not vulnerable

OKっす。

コンパイルとか訳わかんねーな人はオンラインでも確認できるようです。
手順はトップで紹介している参考サイトにどうぞ。

あとは、深夜になればTripwireのスクリプトが走るのですが、念のため現時点でのTripwireでのチェックもやっときます。

Added:
"/root/GHOST.c"
"/root/check.sh"
"/root/Maildir/new/1422381650.Vfd00I181999M584303.www****.sakura.ne.jp"
"/root/Maildir/new/1422386364.Vfd00I18199aM866919.www****.sakura.ne.jp"
"/root/GHOST"

Modified:
"/root/.viminfo"
"/root/.zsh_history"

===============================================================================
Error Report:
===============================================================================

No Errors

-------------------------------------------------------------------------------
*** End of report ***

Logwatchと改ざんチェックとグラフの確認は毎日確認しているので、おそらく大丈夫なはずです。
何か変化があれば何かしらの変化はどこかに見えるはずなのだ。
そして今後はこの件について問題が起こることはなくなったってことだ。

情報拡散も大事ですが、今回の件から得るべき教訓は、日々のチェックが重要でっせという事だ。

 

Related Posts


投稿者: Takeken

インターネット利用者のITリテラシーを向上したいという設定の2次元キャラです。 サーバー弄りからプログラミングまで手を付けた自称エッセイストなたけけんの物語。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です