Linux「bash」脆弱性の件が気になるので自分が管理しているサーバー内のログを確認しました。

linux

Linuxで使われているシェル、「bash」の脆弱性のに関するお話です。

自分の場合は、9月27日にアップデートをしていますが、この問題が気になるので、サーバー内(CentOS6.0)のログを確認してみました。

目次

サーバー内のログを確認するために使ったコマンド

今回、確認のために使ったコマンドは、次の4つです。

1.$sudo vi /var/log/messages

linux_log1

一般的なシステムに関する情報の確認ですね。そんなに問題はないような気がします。

2.$sudo vi /var/log/secure

linux_log2

セキュリティに関する情報の確認。自分の作業用ユーザーの公開鍵とSSH接続が認証された記録しかないので、こちらも異常なし。

3.$sudo vi /var/log/cron

linux_log3

定期的に実行される処理の結果に関する情報。ぱっと見たところ、何か不規則な処理が実行されているようには思えません。

4.$sudo last

linux_log4

ログイン履歴について。ここが一番肝心なところのように思います。記録とサーバーにログインした記憶が、ほぼ一致するので多分大丈夫(と思っています)。

ちなみに、/var/log/wtmpもログイン履歴を確認できるコマンドですが、自分の場合、激しく文字化けをおこしました。

linux_log5

注意点

何分にも素人がやっていますので、他にも確認するべきところがあると思います。ご自身のサーバー内のログを確認して、安全であるかどうかの判断は、くれぐれも自己責任でお願いします。

【追記】

記事の公開後、読者の方からご指摘をいただき、Webサーバーのアクセスログの確認も行っております。気になる方は、こちらもどうぞ。

〔参考サイト〕

linux

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次