2015/1/28 18:30 (CST)作成

2015/1/29 3:30 (CST)変更

日頃ペガサスIDCをご利用いただきましてありがとうございます。

昨 日(2015年1月27日より各報道機関で報道されているとおり、ほぼすべてのLinux/Unix環境において緊急性の高い脆弱性が発見されました。【glibc の脆弱性 CVE-2015-0235(通称:GHOST)】該当環境は、専用サーバー・VPSサーバーが該当致しますのでご利用のお客様は下記の方法で対策をお願い申し上げます。

弊社香港、中国で、専用サーバー・VPSサーバーご利用のお客様はroot権限をお渡ししているサービスのため、お客様にて対策が必要です。本ページをご覧いただいても、対応方法がわからない、または操作がすぐにできない場合は、別途費用にて、弊社エンジニアによる対応をさせていただきますので、お電話または china@pegasus-idc.com までご連絡くださるようお願い申し上げます。

この脆弱性対処のための難易度は?

SSHによるリモートログインができるレベルの操作が必要です。

この脆弱性の問題点は?

・簡単に申しますと、特定の状況下で第三者がサーバーの中をみたり、改ざんすることができてしまいます。
・専門的に申しますと、リモートで任意のコマンドが実行できてしまう可能性があり、その結果、悪意のある第三者から、ファイルの破壊、削除、改ざん被害を 受ける可能性があります。、今後攻撃者が増えることが予想されています。

原因は?

・GNU C Library (glibc)の__nss_hostname_digits_dots()関数に
バッファオーバーフローの脆弱性があったため。

すぐさま攻撃を受けますか?

下記の項目に該当する場合はすでにこの脆弱性を利用した攻撃(ゼロデイ攻撃)が中国サーバー、香港サーバーに限らず、全世界で始まっていますので、早急な対応が必要です。

対策できますか?

・既に各OSベンダー、コミュニティより脆弱性を修正するプログラムが配布されておりますので、それを適用することで対処可能です。

自分で対処するべき対象ユーザーは?

弊社サーバーご利用のお客様のうち、root権限付きのサービス(専用サーバー、VPSサーバー)をご利用のお客様は、フルマネージド契約ではないため、お客様にてご対応頂く必要がございます。具体的な対象ユーザー様は下記の通りです。

ご自身で対応の必要のあるお客様

・ペガサス香港VPSサーバー
→お客様で対応が必要

・ペガサス中国VPSサーバー
→お客様で対応が必要

・ペガサス香港専用サーバー(プライベートクラウドを含む)
→お客様で対応が必要

・ペガサス中国専用サーバー(プライベートクラウドを含む)
→お客様で対応が必要

ご自身で対応の必要のないお客様

・ペガサス香港共用サーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサス中国共用サーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサスエンタープライズメールサーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサスエンタープライズファイルサーバー
→弊社にて対応済み(お客様による対応は不要)

・ペガサス香港 アジアページ
→弊社にて対応済み(お客様による対応は不要)

・ペガサス香港 ECパッケージ
→弊社にて対応済み(お客様による対応は不要)

弊社で対応済・対応中のサービスをご利用のお客様は以下の対応は不要です対応が必要なお客様に関しては、下記下記の通りご対応頂きますようお願い申し上げます。

アップデートの注意点

アップデートに際しましては、動作検証を行うことを推奨致します。特にOS標準外の独自サービスをインストール・ご利用の場合は必ず検証が必要となります。本件アップデートには再起動が必要になりますので、ご注意ください。

CentOSでのアップデート操作方法

バージョンの確認

#yum list installed | grep glibc

バージョン名が上記修正アップデートより下のバージョンであることを確認

更新方法

# yum clean all
# yum update glibc

アップデートが上記ディストリビューションの修正バージョンであることを確認します

再起動をする(反映には再起動が必要です)

# reboot

以上となります。

Debian・Ubuntuでのアップデート操作方法

Squeeze LTSでない場合ソースリストを修正する

#vi /etc/apt/sources.list

以下を追加

deb http://ftp.uk.debian.org/debian squeeze-lts main

#sudo apt-get update

#sudo apt-get update && apt-get source libc6; apt-get build-dep libc6

アップデートが上記ディストリビューションの修正バージョンであることを確認します

再起動をする(反映には再起動が必要です)

# reboot

以上となります。

 

こ の文書に記載された情報は、論点についての発行時における Absolute Zero ltd. の見解です。 Absolute Zero ltd. は移り変わる市場の状況に対応する必要があるため、この見解は  Absolute Zero ltd.の確約であると解釈されるべきではなく、 Absolute Zero ltd. は発行日以後、本書に記載されたいかなる情報の正確性も保証できません。この文書は、情報提供のみを目的としています。この文書内の情報は、明示的にも暗 示的にも  Absolute Zero ltd. が保証するものではありません。