お知らせ

【重要:246359】Linux GNU Cライブラリ(glibc)の脆弱性(CVE-2015-0235 GHOST)に関する注意喚起

平素は当社サービスをご利用いただき誠にありがとうございます。

2015年1月28日、Linux等UNIX系OSで標準的に使用されているC言語標準ライブラリ
「glibc」に脆弱性が発見されました。

本脆弱性は、遠隔の第三者によって、任意のコードを実行されたりサービス運用
妨害 (DoS) 攻撃が行われたりするなどの可能性があります。

■KAGOYA DC+、KAGOYA 専用サーバー FLEX、カゴヤ・クラウド/VPSをご利用のお客様

下記 JVN のページ等ご参考いただきまして、脆弱性の対象となるシステムを
ご利用のお客様は、「glibc」のアップデートを実施くださいますようお願いいた
します。

※本脆弱性はLinux系OSのみが対象となります。
Windows環境には影響ございません。

◆JVNVU#99234709 「glibc ライブラリにバッファオーバーフローの脆弱性」
http://jvn.jp/vu/JVNVU99234709/

<確認・対応方法>
1. glibcのバージョンを確認してください。

(CentOSでのコマンド例)
# yum list installed | grep glibc

上記のJVNページ中「参考情報」にございます、「1. Qualys Security Advisory CVE-2015-0235」の
「4 – Case studies」にテストプログラムについて解説がございます。
合わせてご確認ください。

2. 脆弱性の対象となるバージョンの場合、glibcのアップデートを実行してください。

(CentOSでのコマンド例)
# yum -y update glibc

アップデート完了後、再度バージョンをご確認いただき、
脆弱性対応済みのバージョンがインストールされていることを確認してください。

■KAGOYA Internet Routing、マネージドクラウド for WEB をご利用のお客様

KAGOYA Internet Routing、マネージドクラウド for WEB のサーバーに関しましては、
1月29日現在、一部のサーバーを除き当社でのアップデート対応が完了しております。

SSHアクセスを許可なさっている場合には、アップデート内容をSSH接続環境に
反映させる操作を行う必要がございます。

KAGOYA Internet Routing をご利用のお客様は、誠にお手数ではございますが、
コントロールパネル「SSHアクセスの設定」を一旦[禁止]にて更新いただき、再度[許可]として
更新を実行いただきますようお願いいたします。

◇コントロールパネル>Webサイト>SSHアクセス「メイン設定」
https://cp.kagoya.net/?a%5Bmid%5D%5Bmain%5D=site&a%5Bmid%5D%5Bsite%5D=site_ssh

現時点で未対応のサーバーについては、今後順次対応予定です。

ご利用サーバーの対応状況等ご不明点につきましては、誠にお手数ではございますが、
サポートセンター( support@kagoya.com )までお問い合わせください。