先日、このような発表がありました。
⇒ GNU bash に関する脆弱性の注意喚起
…多分大半の方が意味がわからないと思いますし、自分に関係があるのかすらわからないと思います。
要するに「あなたのサーバー、早急に対策しないとサーバー内の情報を改ざんされたり、覗き見られたりしますよ」と言われているということです。
パスワードの情報などが覗き見られたり、改ざんされたりしたら、大きな損失ですよね。
サーバー設置型メルマガ配信システムを利用している方は、VPSサーバー・専用サーバーを利用していた場合、こちらにモロに該当いたしますので、今回の記事はしっかりご覧ください。
各社の対応策や、いろんなサイトの対応策を見ていましたが…どれもコレも非常にわかりづらい。サーバーに詳しい人なら分かるかと思うのですが、あまり詳しくない初心者のかたがあの対応策を見たところで、まず理解できないだろうと思います。
「対応させる気ないだろ?」というくらいわかりづらかったので…こちらで対応策を画像付きで、順序良くまとめました。
コレでかなりわかりやすくなったかな?と思います。もしわからない部分がありましたら、随時ご連絡ください。
ちなみに、共有サーバーに関しては、各サーバー会社側で対処されているかと思います。VPS・専用サーバーに関しては、サーバー会社によっては会社側が行ってくれるところもあるそうですが、殆どの場合はユーザー側で対処を行う必要があります。
以下のサーバーにてVPSもしくは専用サーバーを利用している場合、対処の必要があります。
@YMC
KAGOYAサーバー
GMOクラウドVPS
EX-CLOUD
などが、よく利用されるVPS・専用サーバーかと思います。それ以外のサーバーに関しましては、各社のホームページをご確認いただき、対応の必要があるかどうかを確認して下さい。
bashの脆弱性・対策方法
1,まずは、各社ホームページを確認する
まずは、あなたがご利用のサーバー会社のホームページ、もしくはメールをご覧ください。例えばラピッドサイト では、会社側で対応するとの発表が出されております。
その他サイトに関しても、『bashの脆弱性について』のような記事が更新されているかと思います。その場合、基本的に対象と考えて頂いて問題ありません。
2,SSHソフト(Teraterm)をインストールしてください
以下のサイトより、Teratermというソフトをダウンロード・インストールしてください。意味はわからなくて構いません。今回の作業に必要なものとなりますので、インストールをお願い致します。
⇒ Teratermダウンロードサイト(Sourceforge.jp)
exeファイルを開き、操作方法に従いインストールを行ってください。
3,Teratermを開き、必要情報を入力します。
4,以下のコマンドを実行します。
そのままコピペして、貼り付けを繰り返していただければOKです。Teratermの場合、右クリックしただけで貼り付けできます。
各コマンドは、Enterキーをクリックすれば完了します。
まずは、バージョンの確認。そのまま以下の記号をコピペしてください。
yum list installed | grep bash
キャッシュのクリア。そのまま以下の記号をコピペしてください。
yum clean all
アップグレードの開始。そのまま以下の記号をコピペしてください。
yum -y update bash
最後のコマンド実行後、Complete と表示されていることを確認。表示されていたら、正常にアップグレードされています。
以上で、バージョンアップが完了します。個人的に、初心者の方でもわかりやすく書いたつもりですが、もしわからない部分がございましたら、お知らせください。どんどん追記いたします。
No commented yet.