Ghostの重大な脆弱性からLinuxサーバーを保護する方法。 OSを更新してください!

GlibcシステムライブラリCVE-2015-0235 )に重大な脆弱性が確認されており 、これを使用してシステム内のコードの実行を整理できます。 この問題は、ホスト名をIPアドレスに変換する多くのプログラムで使用されるgethostbyname()およびgethostbyname2()関数で特別にフォーマットされたデータを処理するときに現れます。 重大度の点では、コード名GHOSTを受け取った脆弱性は、 BashおよびOpenSSLの脆弱性に匹敵します 。 実用的なエクスプロイトプロトタイプが存在します。 Windowsはこの脆弱性の影響を受けません。

すべてのユーザーに対して、 クラウドおよびVPSOSレベルの仮想化を使用しコンテナーサーバーを更新しました。 アクションは、仮想マシン(「OSカーネル制御を有効にする」チェックボックスをオンにして作成された)のユーザーにのみ必要です。

どのOSが脆弱ですか?


脆弱性は、即時更新を必要とする長期にわたる産業用ディストリビューションの影響を受けます。 特に、この問題はDebian 7CentOS 6および7、Ubuntu 12.04で現れます。

自分を守る方法は?


Ubuntu 12.04Debian 7CentOS 6および7の修正はすでにリリースされています。 OSが脆弱なシステムのリストにあるかどうかに関係なく、すべてのLinuxシステムをアップグレードすることをお勧めします。 すべてのInfoboxおよびInfoboxCloudインフラストラクチャが更新されました。

OSの更新方法は?

SSH経由でサーバーに接続します。

UbuntuおよびDebianの場合:
コマンドを実行します:
apt-key update && apt-get update && apt-get -y upgrade 

CentOSの場合
コマンドを実行します:
 yum -y update 

OpenSuseの場合:
コマンドを実行します:
 zypper refresh && zypper update -y 

アップグレード後、サーバーを再起動します。
問題を回避するために、オペレーティングシステムのセキュリティ更新プログラムをタイムリーにインストールしてください。

Source: https://habr.com/ru/post/J249083/


All Articles