先日、GNU C Library (glibc)の__nss_hostname_digits_dots()関数にバッファオーバーフローの脆弱性(CVE-2015-0235)が発見され、公表されました。この脆弱性は、通称 GHOST と呼ばれています。
攻撃者は、この脆弱性を悪用して、パスワードやIDなしにシステムをリモートから操作することが可能です。
- oss-security – Qualys Security Advisory CVE-2015-0235 – GHOST: glibc gethostbyname buffer overflow
- ALAS-2015-473
網元AMI セルフホスティングをご利用のお客様
Amazon Linux ではパッチ適用済みのパッケージがすでに配信されています。
対象のパッケージをアップデート後にインスタンスを再起動してください。
EC2 インスタンスに SSH でログイン後、以下のコマンドを実行してください。
( sudo reboot を行うと EC2 インスタンスが再起動します )
$ sudo yum update glibc glibc-* nscd
$ sudo reboot
網元AMI マネージドホスティングをご利用のお客様
対象となるお客様については順次対応していきます
2015年2月1日(日)時点で対応完了しました。