CVE-2015-7547 (glibcの脆弱性) AWSでの対応まとめ

CVE-2015-7547 (glibcの脆弱性) AWSでの対応まとめ

Clock Icon2016.02.17

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

ども、大瀧です。

本日午前中にCVE-2015-7547に関する情報が公開されました。 AWS環境での対応方法をまとめておきます。

AWSのマネージドサービスは影響無し

RDSやS3など、AWSのマネージドサービスは影響ありません。

EC2はAWS DNSを参照する場合は影響無し

今回の脆弱性はDNS関連とのことですが、Amazon VPCで提供されるDNSキャッシュサーバー(AWS DNS)を参照するEC2インスタンスも影響ありません。

AWS DNS以外のDNSサーバーを向いているEC2では、glibcパッケージをアップデートすることで対応が必要です。Amazon Linuxの場合は、以下のyumコマンドでアップデートしましょう。

sudo yum update glibc

ただし、Amazon Linuxのバージョンを固定していると最新のglibcパッケージが検索されないので、バージョン設定について確認しておきましょう。以下のエントリーを参考にしてください。

Amazon Linux以外のディストリビューションについては、以下のページを参照ください。

まとめ

今回のCVE-2015-7547は、AWS環境では「AWS DNS以外のDNSサーバーを向いているEC2」が対象で、glibcパッケージをアップデートすることで対応できます。 glibcパッケージのアップデートはOSおよび実行するサービスに影響する可能性が高いのでLinuxの再起動を実行するのが定石です。メンテナンスウィンドウを策定し、計画的なアップデートを行いましょう。

参考URL

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.