お困りの内容を検索いただけます

よく利用される記事


技術的には、Plesk自体をアップデートをおこなうことはできますが、弊社が動作検証おこなわせていただいたOSとPleskのバージョンの組み合わせではなくなるため、基本的にはPleskのアップデートをおこなうことは推奨しておりません。

Pleskのアップデート時に各パッケージもあわせて更新されますため、サービス再起動もしくは、意図しない停止等が発生する場合がございます。そのため、弊社ではご有償でも承ることができませんので予めご了承ください。

ただ、2020年1月15日にPleskの開発元からPlesk Onyx につきましては、Plesk18.0(Plesk Obsidian)への自動アップデートをおこなう旨の連絡がございました 。
そのため、 Plesk Onyx から Plesk18.0(Plesk Obsidian)へアップデートされた場合は弊社のサポートを実施させていただきます。
詳細につきましては、以下の「お知らせ」をご確認をいただきますようお願い致します。
また、ご利用のPleskのバージョンを確認するためのFAQも併せてご参照ください。

<【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ>
https://spt.clara.jp/2020/01/6076/

<使用しているPleskのバージョンを確認する方法を教えてください>
https://spt.clara.jp/ufaqs/id-90/

ご提供させて頂いております Plesk Onyx より前のバージョン(Plesk8~Plesk12)につきましてはメジャーバージョンアップ、マイナーバージョンアップ共に、お客様でのアップグレードをおこなわないようお願い致します。

お客様にてアップグレードを試されて動作が不安定になった場合などは、Flex Mini・Flex Mini2・Flex Webシリーズ・Flex Mini Cubeシリーズ・専用サーバFlexシリーズの場合は、バージョンアップ前のバックアップデータからの弊社営業時間内(平日10:00-18:00)でのレストア(復元)でのご対応となります。
また、バックアップからのフルレストア(復旧作業)が必要となり、フルレストア中につきましてはサーバ全体の停止が長時間発生致します。


専用サーバおよび、SolaCloudシリーズの場合は、復元可能なバックアップデータがない場合は、OSクリーンインストールにて対応させていただきますのであらかじめご了承下さい。
また、弊社ではサーバ開通時点でのPleskからバージョンをご変更された場合には、弊社サポートの対象外とさせていただいております。

OSクリーンインストール申込書

2020年5月1日現在、サービスをご提供している最新のバージョンは Plesk Obsidianになります。
基本的に最新のPleskをご利用されたい場合は、上記の理由によりご利用サーバのご移行いただくことを推奨いたします。
また、お客様側での移行作業が難しい場合には、[移行代行サービス]も提供させていただいておりますので併せてご検討をいただきますようお願いいたします。

問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをおすすめ致します。
本ページでは、お客様ご自身でBIND 9 をアップデートする方法をご案内いたします。

■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
( Flex Mini2 / Flex Mini Cube / Flex Web/KUSANAGI with Cube/ 専用サーバ(一部) / 専用サーバ Flex シリーズ(一部) / LG / NR)

脆弱性(CVE-2020-8617)の影響を受けるバージョン
BIND 9.16系 9.16.0 から 9.16.2 まで
BIND 9.14系 9.14.0 から 9.14.11 まで
BIND 9.11系 9.11.0 から 9.11.18 まで
既にサポートが終了しているBIND 9.10系以前や 9.12系、9.13系、9.15系および開発版の 9.17系

対象CVE番号
CVE-2020-8617

  • セキュリティパッチ適用対象OS
    ・Red Hat Enterprise Linux 6
    ・CentOS 6

    ・Red Hat Enterprise Linux 7
    ・CentOS 7

    ※本日現在(2020年6月5日)、弊社ではRHEL8/CentOS8のサービス提供はございませんので、本脆弱性の記載外とさせていただいております。RHEL8/CentOS8も脆弱性の対象となります。
    ※RHEL5は有償サポート延長プログラム(ELS)をご購入の有無にかかわらず、ベンダーからのパッチ提供がございませんので、アップデートはできません。
    ※CentOS 5は、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
    ※CentOS5/RHEL5 以前 OS をご利用のお客様のは、本脆弱性に対応できないため、サーバの乗り換えをご検討ください。

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。

dig @(サーバのグローバルIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法
cat /etc/redhat-release

(4). インストールされているパッケージの確認
rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). BINDのアップデートの実施
以下のコマンドを実行し、アップデートを行います
———————————————————–
Red Hat Enterprise Linux 6および、CentOS 6の場合
yum update bind*
———————————————————–
Red Hat Enterprise Linux 7および、CentOS 7の場合
yum update bind*
———————————————————–

(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。
Red Hat Enterprise Linux 6および、CentOS 6
/etc/rc.d/init.d/named stop
/etc/rc.d/init.d/named start
————————————————————
Red Hat Enterprise Linux 7および、CentOS 7
systemctl stop named
systemctl start named
————————————————————
(7). アップデート後のBINDパッケージのバージョン確認
rpm -qa bind

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
bind-9.8.2-0.68.rc1.el6_10.7.x86_64

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
bind-9.11.4-16.P2.el7_8.6.x86_64

(8). 作業後確認
(2). 事前確認」と同様の内容で応答があることを確認してください。
dig @(サーバのグローバルIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。




※お知らせ


2020年6月17日現在、Pleskのアップデート(Plesk17.8.11 からPlesk Obsidian)へアップデートをおこなうと各パッケージの更新が失敗し、メールの送受信等に影響を及ぼす事象が発生するケースが発生しております。

その後Plesk社へ確認をおこなわせていただいたところglib2のパッケージが(glib2-2.54.2-2.el7)未満のバージョンだとPlesk本体の更新に必ず失敗します。
そのため、アップデート作業前に必ずglib2のパッケージの更新作業をおこなっていただいてから、Pleskのアップデートをお試しいただきますようお願い致します。


<Plesk Onyxでglib2のパッケージのみアップデートをおこないたい>
https://spt.clara.jp/ufaqs/id-8225/

もし、ご実施され問題が発生しPleskが破損した場合は、サーバ全体の停止したうえで、弊社側でレストア作業(※弊社営業時間内: 平日10:00-18:00)となります。

PleskOnyx にログインいただき、以下の操作をおこなっていただくことで、お客様側でもPleskOnyx (17.0.17からPlesk Obsidianへ)手動でアップデートをおこなうことができます。
なお、自動アップデート中には、Webサーバおよび、メールサーバ等につきましては複数回の再起動が発生致しますのであらかじめご了承ください。

0.事前準備:ディスク容量および、ファイル作成上限値(inode)が、80%以下であることを確認します。

Flex Mini Cube / Flex Webシリーズをご利用のお客様の場合は、以下のURLをご確認いただき、専用のコントロールパネル(パワーパネル)にログインいただき操作いただくことで、現在のリソース(ディスク容量等)を確認いただくことができます。もし、80%以上の使用率だった場合は、データを整理いただきますようお願いいたします。

ディスク容量が逼迫致しますとPleskが破損し、正常に動作しなくなります。
また、何らかの要因により、Pleskが破損した場合は、サーバ全体の停止したうえで、弊社側でレストア作業(※弊社営業時間内: 平日10:00-18:00)となります。

パワーパネル-ログイン方法
リソース利用状態の確認
【重要】glib2パッケージバージョンの確認
      以下のFAQの手順をPleskのアップデート前に必ず実施してください。もしアップデートしない場合は、メールの送受信ができない等のトラブルが発生します。

<Plesk Onyxでglib2のパッケージのみアップデートをおこないたい>
https://spt.clara.jp/ufaqs/id-8225/

1.上記の事前確認後に、Pleskにログイン

※Pleskの管理者パスワードがご不明な場合は、以下のFAQをご参照ください。
パスワードがわからなくなってしまった

2.画面左の[ツールと設定]を選択し、やや右下の[アップデートとアップグレード]を選択

3.[製品のインストールまたはアップグレード]のアイコンを選択

4. 選択いたしますと、以下のような「ダウンロード中」や、「Pleskインストーラが更新されました」の画面が表示されますので、画面を閉じず、そのままお待ちください。

5.[Plesk18.0.21 ] が選択されていることを確認し、「続ける」を選択

6.以下のようにインストールが開始されますので、しばらくお待ちください。

8. 正常に完了致しますと以下の画面表示となります。その後、「OK」ボタンを選択

9.問題ない場合は、ブラウザの×ボタンを選択し、ブラウザを終了します。

10.Pleskに再度ログインすると以下のライセンス同意の画面が表示されますので、「同意する」を選択

11. その後、問題なくPleskに接続できるかどうかをご確認をいただきますようお願いいたします

以上となります。

回答

弊社にてご提供させていただいておりますWebmin につきましてはメジャーバージョンアップ、マイナーバージョンアップ共にお客様でのアップグレードをおこなわないようお願い致します。

現時点(2015年4月時点)での弊社側で提供させていただいておりますのWebmin バージョンは、1.530にてご提供させていただいております。なお、弊社側でインストールさせていただいておりますWebmin につきましては、弊社独自仕様で作成したものとなります。

そのため、お客様にてWebmin のアップグレードを試された後に、動作が不安定になった場合は、弊社有償作業でWebminの再インストールを実施させていただきます。詳細につきましては、下記フォームより弊社サポートまでお問い合わせください。

技術的なお問い合わせ

2015年04月03日現在、サービスをご提供しているWebminの最新のバージョンは 、1.530 になります。

Category: Webmin

2019年8月16日(金)
2019年8月19日(月)-更新-

■問題の概要

平素は弊社サービスをご利用いただきましてありがとうございます。弊社提供のKUSANAGI with Cubeサービスで標準採用しておりますWebサーバ(HTTP/2 )の脆弱性(CVE-2019-9511, CVE-2019-9513, CVE-2019-9516,CVE-2019-10081, CVE-2019-9517, CVE-2019-10097)でサービス運用妨害 (DoS) 攻撃の公表がございました。詳細につきましては、以下のURLをご参照ください。

HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法-JVN-
Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート-JVN-
nginx [nginx-announce] nginx security advisory (CVE-2019-9511, CVE-2019-9513, CVE-2019-9516)

■脆弱性を受ける可能性が高いサービス名
KUSANAGI with Cubeサービスを利用している、かつWebサーバにnginxもしくは、Apacheを動作させていているサーバ
(弊社ご開通時の標準Webサーバは、nginxとなります。KUSANAGI with Cubeサービス でApacheをご利用場合されている場合も本脆弱性の対象となります )

■脆弱性の影響を受けるバージョン

・nginx 1.9.5 から、nginx 1.17.2まで
・Apache HTTP Web Server 2.4.41 より前のバージョン(mod_http2モジュールを有効化されているサーバ)

なお、今回の脆弱性におきましては、 KUSANAGI 関連のパッケージのアップデートをお勧めいたします。
本ページでは、お客様ご自身にてKUSANAGI関連のパッケージのアップデートをおこなう方法をご案内いたします。
※2019年8月19日現在の情報となります。

アップデートに関する注意事項

・本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
・お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
・本手順のアップデート中につきましては、通常の場合は数秒程度Webサイトの表示が行えなくなりますのであらかじめご了承ください。

KUSANAGI関連のパッケージのアップデート方法(nginxの場合)

(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). インストールされているパッケージの確認

#rpm -qa | grep kusanagi-nginx

特に何も表示されない場合には、kusanagi-nginxのパッケージが入っておりません。脆弱性影響の対象外となります。
脆弱性の対象バージョンは以下のようなコマンドの出力結果となります。

例)
# rpm -qa | grep kusanagi-nginx
kusanagi-nginx-1.15.8-1.noarch  ←作業をおこなう必要がある対象バージョン

(3).nginxの文法チェック

#nginx -t

例)# nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
↑文法チェック上、問題ない場合のコマンドの出力例

※syntax is okおよび、is successfulという文字以外が、出力された場合にはパッケージのアップデート作業を中止してください。中止しない場合は、アップデート作業後、Webサーバが起動しなくなります。

(4). KUSANAGI関連のパッケージアップデートの実施
以下のコマンドを実行し、KUSANAGI関連のパッケージのアップデートを行います。

#yum update kusanagi-*


(5). アップデート後のパッケージバージョンの確認

#rpm -qa | grep kusanagi-nginx


上記コマンドを再度実行し、セキュリティパッチが適用されているパッケージのバーション(以下の青文字を参照)かどうかを確認します。

■セキュリティパッチが適用されているnginxのパッケージのバーション
kusanagi-nginx-1.17.3-1.noarch

(6). アップデート後のKUSANAGIのサービス再起動

#kusanagi restart

(7). Webサイトの動作確認

以上、となります。


KUSANAGI関連のパッケージのアップデート方法(Apacheの場合)

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). インストールされているパッケージの確認

#rpm -qa | grep kusanagi-httpd

特に何も表示されない場合には、kusanagi-httpdのパッケージが入っておりません。脆弱性影響の対象外となります。
脆弱性の対象バージョンは以下のようなコマンドの出力結果となります。

例)
# rpm -qa | grep kusanagi-httpd
kusanagi-httpd-2.4.33-2.noarch  ←作業をおこなう必要がある対象バージョン

(3).Apacheの文法チェック

#httpd -t

例)# httpd -t
[Mon Aug 19 12:20:27.949195 2019] [so:warn] [pid 8312] AH01574: module headers_module is already loaded, skipping
Syntax OK
↑文法チェック上、問題ない場合のコマンドの出力例

※Syntax OKという文字以外が、出力された場合にはパッケージのアップデート作業を中止してください。中止しない場合は、アップデート作業後、Webサーバが起動しなくなります。

(4). KUSANAGI 関連のパッケージアップデートの実施

以下のコマンドを実行し、KUSANAGI関連のパッケージのアップデートを行います。

#yum update kusanagi-*

(5). アップデート後のパッケージバージョンの確認

#rpm -qa | grep kusanagi-httpd


上記コマンドを再度実行し、セキュリティパッチが適用されているパッケージのバーション(以下の青文字を参照)かどうかを確認します。

■セキュリティパッチが適用されているApacheのパッケージのバーション
kusanagi-httpd-2.4.41-1.noarch

(6). アップデート後のKUSANAGIのサービス再起動

#kusanagi restart

(7). Webサイトの動作確認

以上、となります。

なお、お客様にて作業が難しい場合は、弊社サポート宛て(support@clara.ne.jp)までご依頼をいただきますようお願い致します。
弊社営業時間内(平日10:00-18:00)にて、弊社の任意のタイミングにて作業を実施させていただきます。
ご依頼の際のメールにつきましては、以下の内容を必ずご記載をいただきますようお願い致します。

□メールのご依頼フォーマット
メールの件名:KUSANAGI のアップデート依頼
メールの本文
・更新対象サーバのホスト名および、IPアドレス
・パッケージの更新作業後のメールのご連絡の有無(必要 or 不要)
 ※「必要」、「不要」のいずれかのご記載をいただきますようお願い致します。

回答

当社で初期状態で導入しているソフトウェアにつきましては、原則として、リモートから侵入可能なセキュリティホールおよび、サービス妨害の脆弱性(DOS/DDOS、サービスの異常停止)のみが弊社側で実施させていただく内容となります。

弊社宛てまで別途ご依頼をいただけましたらセキュリティアップデートを当社にて行っております。
お客様で導入されたソフトウェアにつきましてはお客様にて管理いただいております。

2019年10月1日(火)

■問題の概要

平素は弊社サービスをご利用いただきましてありがとうございます。
弊社提供のFlex Mini Cubeサービス(Webminもしくは、コントロールパネルなし)、Flex Mini 2サービスWebminもしくは、コントロールパネルなし)で標準採用しております受信メールサーバ(Dovecot)の脆弱性(CVE-2019-11500)でサービス運用妨害 (DoS) 攻撃の公表がございました。いずれのサービスのコントロールパネル(Plesk)につきましては、今回の脆弱性の対象外となります。
詳細につきましては、以下のURLをご参照ください。

Dovecot および Pigeonhole における境界外書き込みに関する脆弱性
RedHat社のページ(CVE-2019-11500)

■脆弱性を受ける可能性が高いサービス名
Flex Mini Cubeサービス もしくは、Flex Mini 2サービスを利用している、かつ受信メールサーバにDovecotを動作させているサーバ
Flex Mini サービスも脆弱性の対象となりますが、OSサポート(CentOS5)が終了しているため修正パッチの提供はありません。早急にサーバのご移行をご検討ください。

■脆弱性の影響を受けるバージョン

  • Dovecot 2.2.36.4 未満
  • Dovecot 2.3.7.2 未満の 2.3.x

なお、今回の脆弱性におきましては、 Dovecot関連のパッケージのアップデートをお勧めいたします。
本ページでは、お客様ご自身にてDovecot関連のパッケージのアップデートをおこなう方法をご案内いたします。
※2019年10月1日現在の情報となります。

アップデートに関する注意事項

・本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
・お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
・本手順のアップデート中につきましては、通常の場合は数秒程度メールの受信が行えなくなりますのであらかじめご了承ください。

Dovecot 関連のパッケージのアップデート方法

(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). インストールされているパッケージの確認

#rpm -qa | grep dovecot

特に何も表示されない場合には、Dovecotのパッケージが入っておりません。脆弱性影響の対象外となります。
脆弱性の対象バージョンは以下のようなコマンドの出力結果となります。

例)
# rpm -qa | grep “dovecot”
dovecot-2.2.36-3.el7.x86_64  ←作業をおこなう必要がある対象バージョン

(3). Dovecot関連のパッケージアップデートの実施
以下のコマンドを実行し、KUSANAGI関連のパッケージのアップデートを行います。

#yum update dovecot


(4). アップデート後のパッケージバージョンの確認

#rpm -qa | grep dovecot


上記コマンドを再度実行し、セキュリティパッチが適用されているパッケージのバーション(以下の青文字を参照)かどうかを確認します。

■セキュリティパッチが適用されているDovecotのパッケージのバーション

Flex Mini 2サービス (CentOS6)         dovecot-2.0.9-22.el6_10.1.x86_64
Flex Mini Cubeサービス(CentOS7)   dovecot-2.2.36-3.el7_7.1.x86_64

(5). アップデート後のDovecotのサービス再起動

CentOS6の場合のDovecotのサービス再起動コマンド

#/etc/init.d/dovecot restart


CentOS7の場合のDovecotのサービス再起動コマンド

#systemctl restart dovecot


(7). メールの送受信の確認

以上、となります。

なお、お客様にて作業が難しい場合は、弊社サポート宛て(support@clara.ne.jp)までご依頼をいただきますようお願い致します。
弊社営業時間内(平日10:00-18:00)にて、弊社の任意のタイミングにて作業を実施させていただきます。
ご依頼の際のメールにつきましては、以下の内容を必ずご記載をいただきますようお願い致します。

□メールのご依頼フォーマット
メールの件名:Dovecot のアップデート依頼
メールの本文
・更新対象サーバのホスト名および、IPアドレス
・パッケージの更新作業後のメールのご連絡の有無(必要 or 不要)
※「必要」、「不要」のいずれかのご記載をいただきますようお願い致します。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

※DNS サーバとしてクララオンラインの DNS サーバ (DNS サーバ名が clara.co.jp または clara.ne.jp で終わるサーバ)
を指定されている場合には、既に対策済みとなっておりますのでご安心ください。

脆弱性(CVE-2015-5477)の影響を受けるバージョン
bind 9.1.0 から 9.8.x までのバージョン
bind 9.9.0 から 9.9.7-P1 までのバージョン
bind 9.10.0 から 9.10.2-P2 までのバージョン

対象CVE番号
CVE-2015-5477

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。


BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。 # /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.3
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.2

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.2

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題の概要

ImageMagick には、脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、
任意の OS コマンドが実行される恐れがある、脆弱性があります。
本ページでは、お客様ご自身にて 本脆弱性に対応する方法をご案内いたします。

対象サービス
ご契約サーバ上で ImageMagick (画像処理ソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-3714)の影響を受けるバージョン
6系 6.9.3-9 以前のバージョン
7系 7.0.1-0 以前のバージョン

対象CVE番号
CVE-2016-3714

対応について
RHEL5 CentOS5につきましては、ベンダーからの修正パッケージの提供がございませんので、
下記手順にて対応をお願いいたします。

Redhat社から公開されている手順と、同様となります。
https://access.redhat.com/security/vulnerabilities/2296071

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下の対応手順で正常に作業できない可能性がございます。ご注意ください。

対応方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

# cat /etc/redhat-release

(3). インストールされているパッケージの確認

# rpm -qa|grep ^ImageMagick

(4). 対応作業の実施

以下のコマンドを実行し、ファイルのリネームを行います

対象ディレクトリに移動
32bit
# cd /usr/lib/ImageMagick-6.2.8/modules-Q16/coders/
64bit
# cd /usr/lib64/ImageMagick-6.2.8/modules-Q16/coders/

※ImageMagick-6.2.8の部分はバージョンにより異なります。

ファイルをリネームします
# mv mvg.so mvg.so.bak
# mv msl.so msl.so.bak
# mv label.so label.so.bak

(5). 作業後確認
ImageMagick の動作に問題が無いことを確認してください。    以上、となります。

本日現在(2019年7月23日)弊社サーバをご利用いただいているサーバで、Wordpressをインストールやアップデートした際に、PHPのバージョンが古くアップデートできないケースがございます。
ご利用のサーバのPHPのバージョンが、最新のWordpress のバージョンに対応していないためとなります。

最新のPHP7系をご利用されたい場合は、以下のサーバサービスへご移行をいただき、サーバのご開通後にお客様側で追加でPHP7等をインストールしていただくことで、ご利用をいただくことができます。
基本的にコントロールパネルにPlesk 12以下のバージョンをご利用されているお客様につきましては、PHPのアップデートをおこなうことができません。
ご利用のPleskのバージョンの確認方法につきましては、以下のFAQをご参照ください。

<Plesk のバージョンの確認方法を教えてください>
https://spt.clara.jp/ufaqs/id-90/

そのため、サーバの乗り換えをいただくことで最新版のPHPをご利用をいただくことができますので、最新版の WordPress をご利用されたい場合は以下のサービスへのお乗り換えをいただくことをご検討を
いただきますようお願い致します。

<Flex Mini Cubeシリーズ>
https://www.sthark.com/flex-mini-cube/

<Flex Web シリーズ>
https://www.sthark.com/flex-web-series/
※Flex Web Secureプランより、WAFを搭載したプランとなります。
※コントロールパネルに、Pleskを搭載したプランのみのご提供となります。

<KUSANAGI with Cubeシリーズ>
https://www.sthark.com/kusanagi-with-cube/

お客様側でPHP7のインストールが必要なサービス
※1.
Flex Mini Cubeシリーズ
Flex Web シリーズ
お客様側でPHP7のインストールが不要なサービス
※2.
KUSANAGI with Cubeシリーズ

※1.コントロールパネルPlesk OnyxからのPHP7等のインストール手順につきましては、FAQをご参照ください。
Plesk Onyx でPHP7系を利用したいがどうすればいいか?
Plesk Onyx以外のPHP7インストール方法につきましては、弊社のサポートをおこなわせていただくことができない範囲となります。

※2. php7-fpmを標準で採用しております。
なお、KUSANAGI コマンドや、KUSANAGI のドキュメントにつきましては、公式の以下URLをご参照ください。

▼KUSANAGI コマンド
▼KUSANAGI ドキュメント

また、OSのサポート期限が近い、もしくは、OSのサポート期限が切れているサーバをご利用されているケースがございます。

OSサポート期限  (※OSサポート期限が切れた場合には、継続してサーバをご利用をいただくことができますが、脆弱性に対する修正パッチが配布されません)

RHEL4 / CentOS4 2012 年 2 月 29 日
RHEL5 / CentOS5 2017 年 3 月 31 日
RHEL6 / CentOS6 2020 年 11 月 30 日
RHEL7 / CentOS7 2024 年 6 月 30 日

また、お客様側でサーバのご移行が難しい場合は、以下のサービスもございますのでご検討をいただきますようお願い致します。

<サーバ移行代行サービス>
https://www.sthark.com/migration/

Category: WordPress

Load More

カテゴリから探す