当サイトはプロモーションが含まれています。

CentOSでのglibcの脆弱性(CVE-2015-7547)への対処方法

Linux

去年の年頭に話題になった「glibcの脆弱性(CVE-2015-0235)『GHOST』から約1年。
再び、glibcの脆弱性(CVE-2015-7547)が発見されました。

glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

GHOSTは、関数「gethostbyname」が対象でしたが、Apacheなどの有名アプリケーションは、既に関数「getaddrinfo」を使用するようになっていましたし、攻撃条件が厳しいために深刻ではあるけど影響が極めて少ないと後に判明しました。

※関数「gethostbyname」、関数「getaddrinfo」ともに名前解決に関わる関数です。

しかし、今回のCVE-2015-7547は、その関数「getaddrinfo」が対象になっています。
そのため、Apacheなどの多くの有名アプリケーションが影響を受ける模様です。

影響を受けるglibcのバージョンは2.9以降とのことですので、標準的な運用をしているCentOSの場合、CentOS6以降が対象となります。

対処方法は、glibcの修正済バージョンへの更新となります。

更新方法

※CentOS6系の場合

yum clean all
yum update glibc

GHOSTの時と同様にglibc更新後は、OSを再起動すればOKです。
もちろん、影響を受ける各サービスを個別に再起動する手段もありますが、非常に多いので素直にOSを再起動した方が無難です。