いきなり舞い込んできた脆弱性情報。
http://internet.watch.impress.co.jp/docs/news/20150128_685840.html
対応する必要があったので、急きょ対応しました。
CentOS6でも同じ手順でいけることを確認してます。
以下は手順メモ。
- rootになる
su – - 更新パッケージ確認。
yum list glibc - 更新パッケージ適用。
yum update glibc - サーバ再起動。
shutdown -r now
※再起動後は必要なプロセスが上がっているかの確認、動作確認などなど。
<あまりないと思うが念のため切戻し手順>
- rootになる
su – - アップデート履歴を確認。直近のトランザクションID(一番大きいID)を確認
yum history package-list glibc - 確認したトランザクションIDのアップデートを戻す。
yum history undo トランザクションID - 戻し後の確認。
yum list glibc - サーバ再起動。
shutdown -r now
※再起動後は必要なプロセスが上がっているかの確認、動作確認などなど。
このサーバ、現状のサービス提供状態での再起動は初めてだったのでうまくいくかドキドキでしたが(笑)、問題なく完了しました。
【検証用サーバでの事前検証にて発覚したものをつらつら】
- サーバ再起動したらSELinuxが起動、一部サイトで HTTP 403エラーになった。
→ SELinuxを起動しないようにする。
http://pocketstudio.jp/linux/?FC4%2FSELinux%2FSELinux%20%A4%F2%CC%B5%B8%FA%A4%CB%A4%B9%A4%EB%A4%CB%A4%CF%A1%A9 - サーバ再起動したら設定した一部IPアドレス設定が消えた。
(1) ifconfig -a で設定されているIPアドレスの確認。
(2) ip address show で設定されているIPアドレスの確認。
(3) (1)(2)の確認内容と /etc/sysconfig/network-scripts 内の設定との対照。