Ghost対応することまとめました
■概要
チェックスクリプトの実行準備(1〜5)
↓
glibcのアップデート(6)
↓
リブートしてチェック(7〜8)
■手順
1)チェックスクリプト中でcurlを使うのでインストールを確認
$ which curl
/usr/bin/curl (表示されることを確認
2)テストプログラムを実行するディレクトリを作り、移動する
$ mkdir ghost
$ cd ghost
3)Githubからテストプログラムをダウンロードする
$ wget https://raw.githubusercontent.com/mholzinger/CVE-2015-0235_GHOST/master/build.sh --no-check-certificate
4)プログラムの取得を確認し、実行権を与える
$ chmod a+x build.sh
$ ll
・・・
-rwxr-xr-x 1 root root 149 Jan 30 14:40 build.sh
5)プログラムを実行し、脆弱性の有無を確認する
$ ./build.sh
vulnerable (脆弱性がある時の実行結果
not vulnerable (脆弱性がない時の実行結果
6)glibcをアップデート
$ sudo yum clean all
$ sudo yum update glibc
7)リブート
$ reboot
8)再チェック
$ ./build.sh
not vulnerable
9)チェックスクリプトを削除
$ cd ~
$ ls -la ghost
drwxr-xr-x 2 root root 4.0K Jan 30 14:40 ghost
$ rm -rf ghost
■ソース元
http://www.agilegroup.co.jp/technote/ghost-update.html
http://blog.goo.ne.jp/takuminews/e/4ccb2b5aeab0cb09c37a9af96ff77c9a