平素は当社サービスをご利用いただき誠にありがとうございます。
2015年1月28日、Linux等UNIX系OSで標準的に使用されているC言語標準ライブラリ
「glibc」に脆弱性が発見されました。
本脆弱性は、遠隔の第三者によって、任意のコードを実行されたりサービス運用
妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
■KAGOYA DC+、KAGOYA 専用サーバー FLEX、カゴヤ・クラウド/VPSをご利用のお客様
下記 JVN のページ等ご参考いただきまして、脆弱性の対象となるシステムを
ご利用のお客様は、「glibc」のアップデートを実施くださいますようお願いいた
します。
※本脆弱性はLinux系OSのみが対象となります。
Windows環境には影響ございません。
◆JVNVU#99234709 「glibc ライブラリにバッファオーバーフローの脆弱性」
http://jvn.jp/vu/JVNVU99234709/
<確認・対応方法>
1. glibcのバージョンを確認してください。
(CentOSでのコマンド例)
# yum list installed | grep glibc
上記のJVNページ中「参考情報」にございます、「1. Qualys Security Advisory CVE-2015-0235」の
「4 – Case studies」にテストプログラムについて解説がございます。
合わせてご確認ください。
2. 脆弱性の対象となるバージョンの場合、glibcのアップデートを実行してください。
(CentOSでのコマンド例)
# yum -y update glibc
アップデート完了後、再度バージョンをご確認いただき、
脆弱性対応済みのバージョンがインストールされていることを確認してください。
■KAGOYA Internet Routing、マネージドクラウド for WEB をご利用のお客様
KAGOYA Internet Routing、マネージドクラウド for WEB のサーバーに関しましては、
1月29日現在、一部のサーバーを除き当社でのアップデート対応が完了しております。
SSHアクセスを許可なさっている場合には、アップデート内容をSSH接続環境に
反映させる操作を行う必要がございます。
KAGOYA Internet Routing をご利用のお客様は、誠にお手数ではございますが、
コントロールパネル「SSHアクセスの設定」を一旦[禁止]にて更新いただき、再度[許可]として
更新を実行いただきますようお願いいたします。
◇コントロールパネル>Webサイト>SSHアクセス「メイン設定」
https://cp.kagoya.net/?a%5Bmid%5D%5Bmain%5D=site&a%5Bmid%5D%5Bsite%5D=site_ssh
現時点で未対応のサーバーについては、今後順次対応予定です。
ご利用サーバーの対応状況等ご不明点につきましては、誠にお手数ではございますが、
サポートセンター( support@kagoya.com )までお問い合わせください。