お電話でのお問い合わせは
0120-963-604

トップ > お知らせ > glibcの脆弱性(CVE-2015-7547)での対応に関して

glibcの脆弱性(CVE-2015-7547)での対応に関して

SaaS・仮想専有サーバプランに関しては、AWS DNSを利用しているため緊急度は低いと考えております。

AWSからの連絡内容
https://aws.amazon.com/jp/security/security-bulletins/cve-2015-7547-advisory/

サーバインストールプランに関しては、下記を参考に、対応をお願いいたします。
RCMSで、外部連携のAPIを利用している場合や、google analytics連動などを利用している場合は必須になります。
RCMS外でもMTAなどサーバ側でも多数、getaddrinfoを利用されていることが予想されますので、glibcのアップデートとサービス、またはサーバの再起動を推奨いたします。
glibcをアップデートすることで、RCMSの挙動に問題は発生しないことは確認しております。
詳しくは、以下をご覧ください。
http://jvn.jp/vu/JVNVU97236594/index.html

また、不明点があれば、サポートまでお問い合わせください。

①yum等でglibcのアップデートをお願いいたします。
②参考)getaddrinfoのコール状況の確認方法(脆弱性のテストではないです)
 ・以下のコマンドを実行
git clone https://github.com/fjserna/CVE-2015-7547
cd CVE-2015-7547
make
nohup ./CVE-2015-7547-poc.py > poclog &
 ・/etc/resolv.confにnameserver 127.0.0.1をセット(稼働中のサーバでこの設定を行うとDNSの正引きができず、既存のアプリケーションの動作が不安定になる場合があります。)
 ・tail -f ./poclogをして、getaddrinfoのコール状況を確認。以下のようなログが出力されます。セグメンテーション違反ですが出る場合は脆弱性がある可能性があります。
Segmentation fault
Connected with 127.0.0.1:59445
[TCP] Total Data len recv 41
[TCP] Request1 len recv 39
[UDP] Total Data len recv 39
Connected with 127.0.0.1:59446
[TCP] Total Data len recv 44
[TCP] Request1 len recv 42
[UDP] Total Data len recv 42
Connected with 127.0.0.1:59447
[TCP] Total Data len recv 41
[TCP] Request1 len recv 39
[UDP] Total Data len recv 39
Connected with 127.0.0.1:59449
[TCP] Total Data len recv 41
[TCP] Request1 len recv 39
[UDP] Total Data len recv 39
ページの先頭へ