お知らせ

【重要】UNIX系OS シェル「bash」脆弱性(CVE-2014-6271)に関する確認と対応のお願い(2014/09/28更新)

平素は当社サービスのご利用をありがとうございます。

2014年9月24日、Linux等UNIX系OSで標準的に使われているシェル「bash」に
おきまして、重大な脆弱性があるとの発表がございました。

本脆弱性は、外部からの入力が GNU bash の環境変数に設定される環境において、
遠隔の第三者によって任意のコードが実行される可能性があります。

■KAGOYA DC+、KAGOYA 専用サーバー FLEX、カゴヤ・クラウド/VPSをご利用のお客様

下記 JPCERT のページ等ご参考いただきまして、脆弱性の対象となるシステムを
ご利用のお客様は、「bash」のアップデートを実施くださいますようお願いいた
します。

◆JPCERT > 情報提供 > 注意喚起 > 2014 > GNU bash の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140037.html

<確認・対応方法>

1. bashのバージョンを確認してください。

 (コマンド例)
 # yum list installed | grep bash

2. 脆弱性の対象となるバージョンの場合、bashのアップデートを実行してください。

 (コマンド例)
 # yum -y update bash

アップデート完了後、再度バージョンを確認いただき、
以下のいずれかであれば、対応済みのバージョンがインストールされています。

bash-4.1.2-15.el6_5.1
bash-4.1.2-15.el6_5.1.sjis.1
bash-4.1.2-9.el6_2.1
bash-4.1.2-15.el6_4.1

■KAGOYA Internet Routing をご利用のお客様

KAGOYA Internet Routing のサーバーに関しましては、9月28日現在全プランにおいて
当社でのアップデート対応が完了しております。

SSHアクセスを許可なさっている場合には、アップデート内容をSSH接続環境に
反映させる操作を行う必要がございます。

誠にお手数ではございますが、コントロールパネル「SSHアクセスの設定」を
一旦[禁止]にて更新いただき、再度[許可]として更新を実行いただきますようお願いいたします。

◇コントロールパネル>Webサイト>SSHアクセス「メイン設定」
https://cp.kagoya.net/?a%5Bmid%5D%5Bmain%5D=site&a%5Bmid%5D%5Bsite%5D=site_ssh

なお、旧共用サーバーの一部につきましては、今後のメンテナンス作業にて
サーバーOSの変更を含めた対応を予定しております。

ご利用サーバーの対応状況等ご不明点につきましては、誠にお手数ではございますが、
サポートセンター( support@kagoya.com )までお問い合わせください。