Ghostの重大な脆弱性からLinuxサーバーを保護する方法。 OSを更新してください!

GlibcシステムライブラリCVE-2015-0235 )に重大な脆弱性が確認されており 、これを使用してシステム内のコードの実行を整理できます。 この問題は、ホスト名をIPアドレスに変換する多くのプログラムで使用されるgethostbyname()およびgethostbyname2()関数で特別にフォーマットされたデータを処理するときに現れます。 重大度の点では、コード名GHOSTを受け取った脆弱性は、 BashおよびOpenSSLの脆弱性に匹敵します 。 実用的なエクスプロイトプロトタイプが存在します。 Windowsはこの脆弱性の影響を受けません。



すべてのユーザーに対して、 クラウドおよびVPSOSレベルの仮想化を使用しコンテナーサーバーを更新しました。 アクションは、仮想マシン(「OSカーネル制御を有効にする」チェックボックスをオンにして作成された)のユーザーにのみ必要です。



どのOSが脆弱ですか?



脆弱性は、即時更新を必要とする長期にわたる産業用ディストリビューションの影響を受けます。 特に、この問題はDebian 7CentOS 6および7、Ubuntu 12.04で現れます。



自分を守る方法は?



Ubuntu 12.04Debian 7CentOS 6および7の修正はすでにリリースされています。 OSが脆弱なシステムのリストにあるかどうかに関係なく、すべてのLinuxシステムをアップグレードすることをお勧めします。 すべてのInfoboxおよびInfoboxCloudインフラストラクチャが更新されました。



OSの更新方法は?


SSH経由でサーバーに接続します。



UbuntuおよびDebianの場合:

コマンドを実行します:

apt-key update && apt-get update && apt-get -y upgrade
      
      





CentOSの場合

コマンドを実行します:

 yum -y update
      
      





OpenSuseの場合:

コマンドを実行します:

 zypper refresh && zypper update -y
      
      





アップグレード後、サーバーを再起動します。

問題を回避するために、オペレーティングシステムのセキュリティ更新プログラムをタイムリーにインストールしてください。



All Articles