タグ : centos

glibc ライブラリの脆弱性 (CVE-2015-7547) について

概要
glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
対象
– glibc 2.9 およびそれ以降のバージョン

OS glibcのバージョン 影響 修正済みバージョン
RHEL(CentOS)5系 glibc-2.5 なし
RHEL(CentOS)6系 glibc-2.12 あり glibc-2.12-1.166.el6_7.7
RHEL(CentOS)7系 glibc-2.17 あり glibc-2.17-106.el7_2.4

 glibcのバージョン確認方法(アップデート前の確認)
rpm -qa | grep “glibc”

CentOS6の場合の実行結果


[root@testsever ~]# rpm -qa | grep “glibc”
glibc-2.12-1.149.el6_6.9.i686
glibc-common-2.12-1.149.el6_6.9.i686
glibc-devel-2.12-1.149.el6_6.9.i686
glibc-headers-2.12-1.149.el6_6.9.i686



glibcのアップデート方法

※実行前に、必ず影響等を考慮した上で実行してください。
     自己責任でお願いします。
yum update glibc


[root@testsever ~]# yum update glibc
読み込んだプラグイン:downloadonly, fastestmirror, priorities
更新処理の設定をしています
Determining fastest mirrors
epel/metalink | 3.4 kB 00:00
* base: ftp.iij.ad.jp
* epel: ftp.jaist.ac.jp
* extras: ftp.iij.ad.jp
* rpmforge: ftp.riken.jp
* updates: ftp.iij.ad.jp
base | 3.7 kB 00:00
epel | 4.3 kB 00:00
epel/primary_db | 5.0 MB 00:21
extras | 3.4 kB 00:00
rpmforge | 1.9 kB 00:00
updates | 3.4 kB 00:00
updates/primary_db | 3.7 MB 00:10
varnish-3.0 | 951 B 00:00
依存性の解決をしています
終了していない残作業があります。それらを終了するために、まず yum-complete-transaction の実行を検討すべきかもしれません。
プログラム yum-complete-transaction は yum-utils パッケージ内で見つかりました。
–> トランザクションの確認を実行しています。
—> Package glibc.i686 0:2.12-1.149.el6_6.9 will be 更新
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-devel-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-common-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-headers-2.12-1.149.el6_6.9.i686
—> Package glibc.i686 0:2.12-1.166.el6_7.7 will be an update
–> トランザクションの確認を実行しています。
—> Package glibc-common.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-common.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-devel.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-devel.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-headers.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-headers.i686 0:2.12-1.166.el6_7.7 will be an update
–> 依存性解決を終了しました。

依存性を解決しました

==================================================================================
パッケージ アーキテクチャ バージョン リポジトリー 容量
==================================================================================
更新:
glibc i686 2.12-1.166.el6_7.7 updates 4.3 M
依存性関連での更新をします。:
glibc-common i686 2.12-1.166.el6_7.7 updates 14 M
glibc-devel i686 2.12-1.166.el6_7.7 updates 987 k
glibc-headers i686 2.12-1.166.el6_7.7 updates 623 k

トランザクションの要約
==================================================================================
アップグレード 4 パッケージ

総ダウンロード容量: 20 M
これでいいですか? [y/N]y


 glibcのバージョン確認方法(アップデート後の確認)
rpm -qa | grep “glibc”

 

反映方法
OS全体の再起動を強く推奨します。

参考サイト一覧

glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

glibc にバッファオーバーフローの脆弱性

CVE-2015-7547のRedHat/CentOS系

にほんブログ村 IT技術ブログへ
にほんブログ村

munin-node-win32でWindowsのリソース監視する方法

以下URLにmuninを利用し、munin-node-win32でWindowsのリソース監視方法を本日公開しました。Muninの設定方法についても記載してます。

muninを利用し、munin-node-win32でWindowsのリソース監視方法

にほんブログ村 IT技術ブログへ にほんブログ村


muninを利用し、複数台のサーバを監視する方法

muninを利用すると、サーバの負荷やトラフィックをグラフ化できます。
グラフ化すると、少しのグラフの変化で何か問題が起きているかすぐ確認できます。
Perlで書かれており、RRD Toolと連携して、サーバに関するあらゆる情報をグラフ化し、HTMLを作ってくれます。
MRTGよりも圧倒的にインストールも設定も簡単。
グラフ化する対象はプラグインで簡単に拡張可能です。

以下は、公式サイトです。

Munin – Trac
Munin – Trac

また、以下URLにmuninを利用し、複数台のサーバを監視する方法を本日公開しました。
muninの設定方法についても記載してます。

muninを利用し、複数台のサーバを監視する方法

にほんブログ村 IT技術ブログへ にほんブログ村


CentOS6でresolv.confが勝手に書き換わる問題について

CentOS6を利用している環境下で、/etc/resolv.confの記述した内容が消えてしまい サーバ本体で、外部に対し名前解決が失敗する。

なぜだ?

サーバを再起動するとせっかく書いた/etc/resolv.confファイルの中身がきえてしまい、サーバから外部に対し名前解決ができなく
なってしまう。

デフォルトの中身(/etc/resolv.confの中身)

# Generated by NetworkManager
search foo.com
# No nameservers found; try putting DNS servers into your
# ifcfg files in /etc/sysconfig/network-scripts like so:
#
# DNS1=xxx.xxx.xxx.xxx
# DNS2=xxx.xxx.xxx.xxx
# DOMAIN=lab.foo.com bar.foo.com
(PEERDNS=noにしろ、というのが一般的だが、直る気配がない)。


問題の解消方法 †
/etc/sysconfig/network-scripts/ifcfg-ethX ※ethX は任意のネットワークインターフェースを編集することにより解消。

詳細な手順は、以下のwikiへ記載をしました。
Cent OS6でresolv.confが勝手に書き換わる

久しぶりにはまりました。

名前解決ができないと、wgetコマンドでのファイルのダウンロード等ができなくなりものすごくトラブルになるので、
問題が解消できてよかったです。

にほんブログ村 IT技術ブログへ にほんブログ村


CentOS 5.6 がリリースされました。

 

 

CentOS 5.6 がリリースされました。

早速、家でもcentos 5.5からアップデートしましたが、bindのパッケージも対象に含まれていました。
リリースノートは、以下URLからどうぞ。
centosのリリースノート。


bind-9.3.6-16.P1.el5
bind-chroot-9.3.6-16.P1.el5
bind-libs-9.3.6-16.P1.el5
bind-utils-9.3.6-16.P1.el5

更新の際には、当然ながらnamedの再起動が走るわけですが、もともと設定に一部ミスがあり正常に起動してきませんでした。
先週は、朝5時ごろから対処してました。
みなさまも、confファイルの文法チェックをしていただくことをお勧めします。

named.conf のチェックを行う場合は、「named-checkconf 」コマンド、ゾーンデータをチェックする場合は、「named-checkzone」コマンドです。

##以下は主なOSのパッケージ比較となります。##

packge RHEL 6.0 CentOS 5.6 CentOS 5.5
Kernel kernel-2.6.32-71.el6 kernel-2.6.18-238.el5 kernel-2.6.18-194.el5
gcc gcc-4.4.4-13.el6 gcc-4.1.2-50.el5
(gcc44-4.4.4-13.el5)
gcc-4.1.2-48.el5
httpd httpd-2.2.15-5.el6 httpd-2.2.3-45.el5 httpd-2.2.3-43.el5
postfix postfix-2.6.6-2.el6 postfix-2.3.3-2.1.el5_2 postfix-2.3.3-2.1.el5_2
mysql mysql-5.1.47-4.el6 mysql-5.0.77-4.el5_5.4 mysql-5.0.77-4.el5_4.2
postgresql postgresql-8.4.4-2.el6 postgresql-8.1.22-1.el5_5.1 postgresql-8.1.18-2.el5_4.1
PHP php-5.3.2-6.el6 php-5.1.6-27.el5_5.3
(php53-5.3.3-1.el5)
php-5.1.6-27.el5
perl perl-5.10.1-115.el6 perl-5.8.8-32.el5_5.2 perl-5.8.8-27.el5
ruby ruby-1.8.7.299-4.el6 ruby-1.8.5-5.el5_4.8 ruby-1.8.5-5.el5_4.8
python python-2.6.5-3.el6 python-2.4.3-43.el5 python-2.4.3-27.el5

また、phpも5.3.3も利用できるようになったようでした。

☆☆centos5.6から追加されたパッケージ。

■yum list | grep php53

php53.x86_64 5.3.3-1.el5_6.1
php53-bcmath.x86_64 5.3.3-1.el5_6.1
php53-cli.x86_64 5.3.3-1.el5_6.1
php53-common.x86_64 5.3.3-1.el5_6.1
php53-dba.x86_64 5.3.3-1.el5_6.1
php53-devel.x86_64 5.3.3-1.el5_6.1
php53-gd.x86_64 5.3.3-1.el5_6.1
php53-imap.x86_64 5.3.3-1.el5_6.1
php53-intl.x86_64 5.3.3-1.el5_6.1
php53-ldap.x86_64 5.3.3-1.el5_6.1
php53-mbstring.x86_64 5.3.3-1.el5_6.1
php53-mysql.x86_64 5.3.3-1.el5_6.1
php53-odbc.x86_64 5.3.3-1.el5_6.1
php53-pdo.x86_64 5.3.3-1.el5_6.1
php53-pgsql.x86_64 5.3.3-1.el5_6.1
php53-process.x86_64 5.3.3-1.el5_6.1
php53-pspell.x86_64 5.3.3-1.el5_6.1
php53-snmp.x86_64 5.3.3-1.el5_6.1
php53-soap.x86_64 5.3.3-1.el5_6.1
php53-xml.x86_64 5.3.3-1.el5_6.1
php53-xmlrpc.x86_64 5.3.3-1.el5_6.1

■yum list | grep bind97

bind97.x86_64 32:9.7.0-6.P2.el5
bind97-chroot.x86_64 32:9.7.0-6.P2.el5
bind97-devel.i386 32:9.7.0-6.P2.el5
bind97-devel.x86_64 32:9.7.0-6.P2.el5
bind97-libs.i386 32:9.7.0-6.P2.el5
bind97-libs.x86_64 32:9.7.0-6.P2.el5
bind97-utils.x86_64 32:9.7.0-6.P2.el5

にほんブログ村 PC家電ブログ デジモノへ
にほんブログ村

美女Linuxにアクセスして見た。

写真のように、街角の美女が、Linuxのコマンドがかかれたプレートを持っている写真です。

IT関連の教育・研修を行う株式会社Linuxジャパン(本社:東京都港区、代表取締役:水口克也、URL: http://www.linux-japan.co.jp/ )は、12月24日(金)にLinuxコマンドをランダムに美女が紹介してくれるサイトのようです。
なかなか、楽しめながらコマンドを覚えられそうです。

美女リナックス | Linuxコマンドをもっと素敵で身近に

美女LinuxオフィシャルTwitter : http://twitter.com/bijolinux/ (@bijolinux)

にほんブログ村 IT技術ブログへ
にほんブログ村

Centos 5.5を3つのカスタマイズで高速化する方法。

自宅のCentOS環境があり、本日は会社も有給を取得しているため朝からネットで調べ物をしていると以下で
いい記事を見つけた。

laclefdorの日記さんで書かれている記事について非常に参考になった。
CentOSをたったの3ステップで高速化する方法

CentOSのミラクルパッチのbashrc版についての紹介がありました。

以下記事を引用させていただきます。

まずは.bashrc。

if [ “$PS1” ] ; then
mkdir -m 0700 /cgroup/cpu/user/$$
echo $$ > /cgroup/cpu/user/$$/tasks
fi

次に、/etc/rc.localを編集。-pを付ける。

mkdir -p -m 0777 /cgroup/cpu/user

そして、忘れてはならないのがexecutable bitを立てること。

sudo chmod +x /etc/rc.local
あとは再起動して高速化された環境を楽しみましょう。

にほんブログ村 IT技術ブログ CentOSへ
にほんブログ村

dovecotアタックや、phpmyadmin経由のアタック元IPアドレスを接続拒否する。

liunxでのdovecotアタックや、phpmyadminのアタック元IPアドレスを接続拒否する方法。

接続を拒否したい方法もいくつかありますが、今回紹介するのはルーティングレベルでの拒否方法となります。

設定を間違えると、接続が一切できなくなるので設定は慎重に。

あくまで自己責任で。。。。。。

## route add -host “拒否したいIPアドレス” reject

##設定後

# netstat -nr

で拒否されていることを確認する。

~ルーティングテーブルの表示/設定を行う

How do I Drop or block attackers IP with null routes?

にほんブログ村 IT技術ブログへ

にほんブログ村

にほんブログ村 IT技術ブログ CentOSへ

にほんブログ村

/tmpのファイルがいつの間にか消えてしまう。

/tmpのファイルがいつの間にか消えてしまう。

ある日設置したはずのファイルが/tmp配下に置いたファイルが削除されてしまう。

その処理を行っているのは/etc/cron.daily/tmpwatchでの処理で毎日4時に実行されてしまう。

/usr/sbin/tmpwatch 240 /tmp ←240時間アクセスされていない/tmpのファイルを削除
/usr/sbin/tmpwatch 720 /var/tmp ←720時間アクセスされていない/var/tmpのファイルを削除
for d in /var/{cache/man,catman}/{cat?,X11R6/cat?,local/cat?}; do
if [ -d “$d” ]; then
/usr/sbin/tmpwatch -f 720 $d ←/var/cache/manや/var/cache/catman以下の諸ファイルで720時間アクセスのないものを削除
fi
done

なぜこういった処理をしているかは、/tmpに大量のファイルが出来てしまってディスク容量
を圧迫する可能性がある。

そのため、cronで処理している。

原則として、保存しておきたいファイルは、/tmpに置かないという原則ですが、例外を作りたいということであれば数値をカスタマイズすればよいのでしょうかね。

ただ、編集してもOSのupdateがかかった先は、編集しても上書きされると思います。
その際には、再修正が必要。

にほんブログ村 IT技術ブログ CentOSへ
にほんブログ村

TOP






  • 「普通人間製作所 world」の QRコードです。
    携帯やスマートフォンで
    アクセスをしてみてください。
    QR


  •