その他
    ホーム 技術発信 DoRuby CVE-2015-7547のglibcライブラリの脆弱性について、CentOS系での修正済みバージョンの確認と適用方法について

    CVE-2015-7547のglibcライブラリの脆弱性について、CentOS系での修正済みバージョンの確認と適用方法について

    この記事はアピリッツの技術ブログ「DoRuby」から移行した記事です。情報が古い可能性がありますのでご注意ください。

    こんにちは。アピリッツの本多です。

    本日2016年02月17日、glibcライブラリの脆弱性の記事が掲載されました。

    脆弱性の詳細につきましては以下の記事をご確認頂くとして、本ページでは修正後のglibcのバージョンと、適用方法に情報を絞ってご紹介したいと思います。

    Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

    https://googleonlinesecurity.blogspot.jp/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html

    各CentOSでの修正後のglibcのバージョン情報

    OS対応の有無修正後のバージョン
    CentOS5系不要
    CentOS6系必要2.12-1.166.el6_7.7
    CentOS7系必要2.17-106.el7_2.4

    情報元:

    CVE-2015-7547 – Red Hat Customer Portal

    Red Hat Customer Portal

    Red Hat Customer Portal

    glibcのアップデート手順

    rootユーザーにて以下のコマンドを実行します。

    # yum clean all

    # yum update glibc

    アップデート完了後はシステムの再起動を行ってください。

    CentOS7系では、以下のコマンドを叩く事で、再起動せずとも更新されたglibcを適用する事が出来るそうです。

    # systemctl daemon-reexec

    情報元:

    Critical glibc buffer overflow vulnerability in getaddrinfo() on Linux (CVE-2015-7547 & CVE-2015-5229)

    おまけですが、Amazon Linuxの場合のglibcの情報も記載しておきます。

    修正後のバージョン
    2.17-106.166.amzn1

    更新方法は上のやり方と同じですので、早急の対応を行いましょう。

    情報元:

    https://alas.aws.amazon.com/ALAS-2016-653.html (SSL_connect returned=1 errno=0 state=SSLv2/v3 read server hello A: sslv3 alert handshake failure)