スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
総合案内当ブログについて
Windowsの目次Linuxの目次Linuxの目次2・ ・自作PC関連の目次Web技術関連の目次
全記事一覧情報サイト新着RSS一覧

Sponsored Link

64ビットLinuxカーネル脆弱性がみつかったらしく。Ksplice Uptrackでチェック。

Linux Daily Topics
2010年9月21日 64ビットLinuxカーネル脆弱性への対処 ─Ksplice CEOからのメッセージ

9月中旬現在,64ビットLinuxカーネルのユーザであれば,等しく攻撃を受ける可能性がある脆弱性「CVE-2010-3081」の存在が明らかになっている。これは,関数compat_alloc_user_space()のサニティチェックが誤っていることに起因するもので,カーネルバージョン2.6.26-rc1から2.6.36-rc4までに存在する。さらにユーザにとっては悪いことに,この脆弱性を攻撃するエクスプロイトコードの存在も確認されているという。


なんだかLinuxにしては珍しい?ちょっと物騒なことになってるみたい。しかも対象カーネルが幅広い。

で、対策はされてるみたいで、チェックツールも出てるみたい。
このチェックツールは導入がひと手間だったのでメモ。

とりあえずこの脆弱性を回避するための対処法を,チェックツールを開発しているKspliceのCEOであるJeff Arnold氏がブログで公開している。同社が公開している「Ksplice Uptrack」という30日トライアル版のツールをダウンロードし,アップデートしてほしいとのこと。


で、リンク先見てみると
CVE-2010-3081

Although it might seem self-serving, I do know of one sure way to fix this vulnerability right away on running production systems, and it doesn’t even require you to reboot: you can (for free) download Ksplice Uptrack and fully update any of the distributions that we support (We support RHEL, CentOS, Debian, Ubuntu, Parallels Virtuozzo Containers, OpenVZ, and CloudLinux. For high profile updates like this one, Ksplice optionally makes available an update for your distribution before your distribution officially releases a new kernel). We provide a free 30-day trial of Ksplice Uptrack on our website, and you can use this free trial to protect your systems, even if you cannot arrange to reboot anytime soon. It’s the best that we can do to help in this situation, and I hope that it’s useful to you.


Ksplice Uptrack ってのの30日試用版をDLしてUpdateをチェックしてやればいいらしい。
サポートもRHEL, CentOS, Debian, Ubuntu, Parallels Virtuozzo Containers, OpenVZ, and CloudLinuxと、メジャーどころは大体いけてるのか?

http://www.ksplice.com/signup
ここから。めんどいことにユーザーネーム、パスワード、メールの登録が必要だけど。
まぁ、実名なんか入れる必要はございませんでした。ただ、入力したメールアドレスにパスワードが送られてくるので、これが必要。AVGだかAvast!だかと同じような感じね。
で、まぁ、必要項目を入力していくと、メールが届くので、そこにアクセスキーとURLが付いてるので、そのURLへと。
そこの下の方にInstallation instructionsってのがあって、これがインストールガイド。Ksplice Uptrack status
Installation instructionsここでデストリビューションごとに。
Ubuntu10.04では

To enable the Ksplice software repository and install Ksplice
Uptrack, create /etc/apt/sources.list.d/ksplice.list with
the following contents:

↓のリポジトリを追加
deb http://www.ksplice.com/apt lucid ksplice
deb-src http://www.ksplice.com/apt lucid ksplice

Then run the following commands as root:
rootで下のコマンド実行。まぁ、sudoつければいいだけ。
aptitude install ca-certificates
wget -N https://www.ksplice.com/apt/ksplice-archive.asc
apt-key add ksplice-archive.asc
aptitude update
aptitude install uptrack

You will be prompted for your access key. Once you've entered it,
please run the following command as root to bring your kernel up to
date:
ここ、インストール途中でアクセスキーを聞かれるので、メールで送られてきたのを入力。
で、実行。これもsudoが必要。
uptrack-upgrade -y


ちなみにキー入力ミスると(というかミスったんだが)実行時にエラーメッセージが出る。

Could not connect to the Ksplice Uptrack server with your access key.
Please check that the key in /etc/uptrack/uptrack.conf is valid.


なんのこたーない、/etc/uptrack/uptrack.confに保存されてるだけなので、$ sudo gedit /etc/uptrack/uptrack.confでもして、ここを書き換えてやればおっけー。

で、実行結果

$ sudo uptrack-upgrade -y
Nothing to be done.
Your kernel is fully up to date.


これはおっけーということ?と、ちと意味が分からなかったんだけど、ココ見てやっと理解。
Using Ksplice Uptrack

uptrack-upgrade
Bring your system up to date by installing the latest available updates.
uptrack-remove id
Removes the update with ID id. If invoked with --all, removes all installed updates.
uptrack-install id
Installs the update with ID id.
uptrack-show
Show a list of the updates that are currently installed.


下の方にGUI起動のSSもあるんだけど、GUI起動の仕方はよくわからんかった。

$ sudo uptrack-show
Installed updates:
None


とまぁ、今あるUpdateをチェック、さらにインストールしてくれるというだけのこと。
つまり、俺の環境での実行結果は、「全てのアップデータが適用されてて、もう入れるものはないよ。」と言ってくれてるわけだ。たぶん。

ソースコードレベルのパッチはリリースされているが,Red Hatを含むほとんどのメジャーなLinuxベンダはアップデートカーネルの作業にかかっている最中で,いまだ危険性は高い。


というわけなので、このパッチがちゃんと入ってるかどうかをチェックしてくれてるってことね。
該当の脆弱性はCVE-2010-3081とのことなので、これが表示されなきゃひとまずは安心していいんじゃないかな?たぶん。

しかし、Linuxでエクスプロイトコードまで出回ってるのって結構珍しいような気が。
そしてまさかKsplice Uptrackの宣伝なんじゃないかと疑ってしまっているオレガイル・・・
まぁ、何事もなくてとりあえずは一安心、っと。

関連記事
rootkit検出ツールでセキュリティチェック ~chkrootkit・rkhunter~
FireStarterでUbuntuのFirewallを細かく設定してみる
AVG for Linux ってどーよ?
じゃあAvast!for Linuxはどうよ?
F-prot for Linuxはどう?
関連記事
総合案内当ブログについて
Windowsの目次Linuxの目次Linuxの目次2・ ・自作PC関連の目次Web技術関連の目次
全記事一覧情報サイト新着RSS一覧

Sponsored Link

コメントの投稿

管理者にだけ表示を許可する
ブログ内検索

カスタム検索

フリーエリア

クリックで救える命がある。

レンタルサーバー

さくらのマネージドサーバ
さくらインターネットのVPS
ConoHaのVPS
WebARENA VPSクラウド
99円レンタルサーバー
【CloudCore VPS】
GMOクラウドのレンタルサーバー
転送量無制限 ABLENET
@WAPPYレンタルサーバー
SPPDレンタルサーバー

カテゴリー+月別アーカイブ

 

アクセスカウンター

現在の閲覧者数:

プロフィール

Author:tmin
PCヲタ。ライト2ちゃんねら。
スロット好きのギャンブラー。(元
むしろ人生がギャンブルだが目下のところ負けっぱなし。
座右の銘は「結果オーライ」。故に基本適当。
トラブルもまた楽しみのひとつ

コメント、トラバ、相互リンク歓迎。お気軽にどうぞ。
当ブログについて
Twitterでこっちとあっちの更新情報流すことにしてみます。
http://twitter.com/t_min
Project Mikunchu♪Wikiできました。
Mikunchu200x40.png


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。