昨日、関係機関より、下記のlinux脆弱性に関するアナウンスがございました。先日の障害とは直接の関わりはございませんが、早急な対応が必要なため、夜間中国時間12時以降〜 緊急システムのメンテナンスを行わせていただきました。ご理解とご協力ありがとうございました。 glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

下記の時間帯、セキュリティー対応のため、共用サーバー、VPSサーバーでシステムメンテナンスを行いました。

2/20日 夜間12:00〜 2時間程度

上記の時間帯、香港共用サーバー、香港VPSサーバーで接続できない場合がございました。

弊社では、弊社担当のクラウド基盤、香港共用サーバーにて対策を行います。ただし、個別のVPS、専用サーバーのうち、該当LINUXをご利用のお客様は、お客様にて個別に対応していただきますようお願い申しあげます。

弊社香港、中国で、専用サーバー・VPSサーバーご利用のお客様はroot権限をお渡しし ているサービスのため、お客様にて対策が必要です。本ページをご覧いただいても、対応方法がわからない、または操作がすぐにできない場合は、別途費用に て、弊社エンジニアによる対応をさせていただきますので、お電話または china@pegasus-idc.com までご連絡くださるようお願い申し上げます。

ご自身で対応の必要のあるお客様

・ペガサス香港VPSサーバー
→お客様で対応が必要

・ペガサス中国VPSサーバー
→お客様で対応が必要

・ペガサス香港専用サーバー(プライベートクラウドを含む)
→お客様で対応が必要

・ペガサス中国専用サーバー(プライベートクラウドを含む)
→お客様で対応が必要

ご自身で対応の必要のないお客様

・ペガサス香港共用サーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサス中国共用サーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサスエンタープライズメールサーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサスエンタープライズファイルサーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサス香港 アジアページ
→弊社にて対応済み(お客様による対応は不要)

・ペガサス香港 ECパッケージ
→弊社にて対応済み(お客様による対応は不要)

弊社で対応済・対応中のサービスをご利用のお客様は以下の対応は不要です対応が必要なお客様に関しては、下記下記の通りご対応頂きますようお願い申し上げます。

弊社香港、中国で、専用サーバー・VPSサーバーご利用のお客様はroot権限をお渡ししているサービス のため、お客様にて対策が必要です。本ページをご覧いただいても、対応方法がわからない、または操作がすぐにできない場合は、別途費用にて、弊社エンジニ アによる対応をさせていただきますので、お電話または china@pegasus-idc.com までご連絡くださるようお願い申し上げます。

この脆弱性対処のための難易度は?

SSHによるリモートログインができるレベルの操作が必要です。

この脆弱性の問題点は?

・簡単に申しますと、特定の状況下で第三者がサーバーの中をみたり、改ざんすることができてしまいます。
・専門的に申しますと、リモートで任意のコマンドが実行できてしまう可能性があり、その結果、悪意のある第三者から、ファイルの破壊、削除、改ざん被害を 受ける可能性があります。、今後攻撃者が増えることが予想されています。

原因は?

・GNU C Library (glibc)の__nss_hostname_digits_dots()関数に
バッファオーバーフローの脆弱性があったため。

すぐさま攻撃を受けますか?

下記の項目に該当する場合はすでにこの脆弱性を利用した攻撃(ゼロデイ攻撃)が中国サーバー、香港サーバーに限らず、全世界で始まっていますので、早急な対応が必要です。

対策できますか?

・既に各OSベンダー、コミュニティより脆弱性を修正するプログラムが配布されておりますので、それを適用することで対処可能です。

自分で対処するべき対象ユーザーは?

弊社サーバーご利用のお客様のうち、root権限付きのサービス(専用サーバー、VPSサーバー)をご利用のお客様は、フルマネージド契約ではないため、お客様にてご対応頂く必要がございます。具体的な対象ユーザー様は下記の通りです。

ご自身で対応の必要のあるお客様

・ペガサス香港VPSサーバー
→お客様で対応が必要

・ペガサス中国VPSサーバー
→お客様で対応が必要

・ペガサス香港専用サーバー(プライベートクラウドを含む)
→お客様で対応が必要

・ペガサス中国専用サーバー(プライベートクラウドを含む)
→お客様で対応が必要

ご自身で対応の必要のないお客様

・ペガサス香港共用サーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサス中国共用サーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサスエンタープライズメールサーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサスエンタープライズファイルサーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサス香港 アジアページ
→弊社にて対応済み(お客様による対応は不要)

・ペガサス香港 ECパッケージ
→弊社にて対応済み(お客様による対応は不要)

弊社で対応済・対応中のサービスをご利用のお客様は以下の対応は不要です対応が必要なお客様に関しては、下記下記の通りご対応頂きますようお願い申し上げます。

お客様にて対応が必要な該当サービス
弊社香港専用サーバー、VPSサーバーをご利用の全お客様のうち、下記のバージョンをご利用のお客様
- RedHat
   - Red Hat Enterprise Linux Server EUS (v. 6.6)
   - Red Hat Enterprise Linux Server AUS (v. 6.5)
   - Red Hat Enterprise Linux Server AUS (v. 6.4)
   - Red Hat Enterprise Linux Server AUS (v. 6.2)
   - Red Hat Enterprise Linux Server EUS (v. 7.1)
   - Red Hat Enterprise Linux version 6
   - Red Hat Enterprise Linux version 7
   
- Centos
   - CentOS version 6

- Debian
   - squeeze
   - wheezy
   - jessie
- Ubuntu
   - Ubuntu 15.10
   - Ubuntu 14.04 LTS
   - Ubuntu 12.04 LTS               
               

アップデートの注意点

アップデートに際しましては、動作検証を行うことを推奨致します。特にOS標準外の独自サービスをインストール・ご利用の場合は必ず検証が必要となります。本件アップデートには再起動が必要になりますので、ご注意ください。

CentOSでのアップデート操作方法

バージョンの確認

#yum list installed | grep glibc

バージョン名が上記修正アップデートより下のバージョンであることを確認

更新方法

# yum clean all
# yum update glibc

アップデートが上記ディストリビューションの修正バージョンであることを確認します

再起動をする(反映には再起動が必要です)

# reboot

以上となります。

Debian・Ubuntuでのアップデート操作方法

Squeeze LTSでない場合ソースリストを修正する

#vi /etc/apt/sources.list

以下を追加

deb http://ftp.uk.debian.org/debian squeeze-lts main

#sudo apt-get update

#sudo apt-get update && apt-get source libc6; apt-get build-dep libc6

アップデートが上記ディストリビューションの修正バージョンであることを確認します

再起動をする(反映には再起動が必要です)

# reboot

こ の文書に記載された情報は、論点についての発行時における Absolute Zero ltd. の見解です。 Absolute Zero ltd. は移り変わる市場の状況に対応する必要があるため、この見解は  Absolute Zero ltd.の確約であると解釈されるべきではなく、 Absolute Zero ltd. は発行日以後、本書に記載されたいかなる情報の正確性も保証できません。この文書は、情報提供のみを目的としています。この文書内の情報は、明示的にも暗 示的にも  Absolute Zero ltd. が保証するものではありません。