<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>やすの徒然ブログ &#187; IT</title>
	<atom:link href="http://yasu66.com/category/it/feed" rel="self" type="application/rss+xml" />
	<link>http://yasu66.com</link>
	<description>やすが日頃のニュースやネットで話題になっていることについて感じたことや調べたことなどを徒然つづっていくブログです。</description>
	<lastBuildDate>Thu, 29 Jan 2015 04:08:13 +0000</lastBuildDate>
	<language>ja</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.0.38</generator>
	<item>
		<title>glibcのバージョン確認方法は？GHOSTって何？</title>
		<link>http://yasu66.com/glibc-version-confirm-734</link>
		<comments>http://yasu66.com/glibc-version-confirm-734#comments</comments>
		<pubDate>Thu, 29 Jan 2015 04:08:13 +0000</pubDate>
		<dc:creator><![CDATA[tsuji.toru66]]></dc:creator>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[GHOST]]></category>
		<category><![CDATA[glibc]]></category>
		<category><![CDATA[バージョン]]></category>

		<guid isPermaLink="false">http://yasu66.com/?p=734</guid>
		<description><![CDATA[昨日1月28日、glibcの重大な脆弱性が話題になっています。 この脆弱性は、GHOSTと命名されています。 GHOSTの内容、glibcのバージョン確認方法、対応方法についてまとめてみました。 glibcの脆弱性GHO [&#8230;]]]></description>
				<content:encoded><![CDATA[<div class="left"><a href="http://i1.wp.com/yasu66.com/wp-content/uploads/2015/01/ghost2.jpg"><img src="http://i1.wp.com/yasu66.com/wp-content/uploads/2015/01/ghost2.jpg?resize=180%2C180" alt="ghost" class="alignleft size-full wp-image-740" data-recalc-dims="1" /></a></div>
<p>昨日1月28日、glibcの重大な脆弱性が話題になっています。</p>
<p>この脆弱性は、GHOSTと命名されています。<br />
GHOSTの内容、glibcのバージョン確認方法、対応方法についてまとめてみました。<br class="cl" /><span id="more-734"></span></p>
<h2>glibcの脆弱性GHOSTとは？</h2>
<p>Linuxシステムで広く採用されている基本ライブラリGNU C Library (glibc）の__nss_hostname_digits_dots()関数にバッファオーバーフローの脆弱性が存在します。<br />
この脆弱性を利用することにより、悪意のある第三者にリモートから任意のコードを実行される可能性があります。</p>
<p>__nss_hostname_digits_dots関数は、glibcのgethostbyname()とgethostbyname2()という関数を実行するときに呼び出されます。</p>
<p>この脆弱性は、2013年の時点で発見され、glibc-2.17とglibc-2.18の間で修正されたのですが、当時は重大なセキュリティリスクと認識されていなかったため<br />
長期サポートの対象のディストリビューションでは修正されていないそうです。</p>
<p>昨年2014年はOpenSSLの脆弱性　Heartbleed　やbashの脆弱性　ShellShock　という広範囲に影響を与える危険性の高い脆弱性が発見され、盛り上がりましたが、<br />
2015年もGHOSTで盛り上がりそうですね。</p>
<p>アイコンまでできちゃっています。　⇛　<a href="http://lcamtuf.blogspot.jp/2015/01/technical-analysis-of-qualys-ghost.html" target="_blank">GHOSTのアイコン</a><br />
GHOSTといえば、英語で「おばけ」ですね。</p>
<p>この脆弱性は2000年にリリースされたGNU C Library glibc-2.2より存在していて、<br />
10年以上発見されなかったそうなので、まさにおばけのようですね。</p>
<h2>影響範囲</h2>
<p>glibcの2.2〜2.17までのバージョンに影響があります。</p>
<p>Debian 7 (wheezy)、Red Hat Enterprise Linux 6、7、CentOS 6、7、Ubuntu 12.04のディストリビューションに影響があるとされています</p>
<h2>glibcのバージョン確認方法</h2>
<pre><code># yum list installed | grep glibc
glibc.i686                            2.5-81                           installed
glibc.x86_64                          2.5-81                           installed
glibc-common.x86_64                   2.5-81                           installed
glibc-devel.x86_64                    2.5-81                           installed
glibc-headers.x86_64                  2.5-81                           installed
</pre>
<p></code><br />
でバージョンが2.2から2.17であれば、対応が必要です。</p>
<p>上の例では、バージョンば2.5-81なので対応が必要ですね。</p>
<h2>対応方法</h2>
<p>一部でglibcのアップデートでタイムゾーンが変わるという情報があったので、タイムゾーンの設定をバックアップ、タイムゾーンの確認をしておきます。</p>
<pre><code># cp -p /etc/localtime /etc/localtime.bk
#date
2015年  1月 29日 木曜日 11:48:47 JST
</pre>
<p></code><br />
タイムゾーンはJSTです。</p>
<p>glibcのアップデート</p>
<pre><code># yum update glibc
</pre>
<p></code></p>
<p>バージョンの確認</p>
<pre><code># yum list installed | grep glibc
glibc.i686                            2.5-123.el5_11.1                 installed
glibc.x86_64                          2.5-123.el5_11.1                 installed
glibc-common.x86_64                   2.5-123.el5_11.1                 installed
glibc-devel.x86_64                    2.5-123.el5_11.1                 installed
glibc-headers.x86_64                  2.5-123.el5_11.1                 installed
</pre>
<p></code></p>
<p>バージョンが上がっていますね。<br />
GHOSTが修正されたバージョンはディストリビューションによって違いますので、この記事の一番下の参考情報のところを参考にしてください。</p>
<p>上の例ではCentOSで、2.5-123が最新になります。</p>
<p>タイムゾーンの確認</p>
<pre><code># date
2015年  1月 29日 木曜日 11:54:51 JST
</pre>
<p></code><br />
私の環境ではタイムゾーンの変更はありませんでした。</p>
<p>リブート<br />
（glibcのアップデート後にシステムの再起動が推奨されています）</p>
<pre><code>reboot
</pre>
<p></code></p>
<h2>参考情報</h2>
<p>各ディストリビューションのリリース情報を書いておきます。<br />
修正されたglibcのバージョン情報など参考にしてください。</p>
<p>Ubuntu: <a href="https://launchpad.net/ubuntu/+source/eglibc" target="_blank">https://launchpad.net/ubuntu/+source/eglibc</a><br />
RedHat: <a href="https://rhn.redhat.com/errata/RHSA-2015-0090.html" target="_blank">https://rhn.redhat.com/errata/RHSA-2015-0090.html</a><br />
CentOS: <a href="http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html" target="_blank">http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html</a><br />
Debian: <a href="https://security-tracker.debian.org/tracker/CVE-2015-0235" target="_blank">https://security-tracker.debian.org/tracker/CVE-2015-0235</a><br />
Amazon Linux: <a href="http://aws.amazon.com/jp/security/security-bulletins/cve-2015-0235-advisory--ghost-/" target="_blank">http://aws.amazon.com/jp/security/security-bulletins/cve-2015-0235-advisory--ghost-/</a></p>
]]></content:encoded>
			<wfw:commentRss>http://yasu66.com/glibc-version-confirm-734/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
