Linuxで使われているシェル、「bash」の脆弱性のに関するお話です。
自分の場合は、9月27日にアップデートをしていますが、この問題が気になるので、サーバー内(CentOS6.0)のログを確認してみました。
目次
サーバー内のログを確認するために使ったコマンド
今回、確認のために使ったコマンドは、次の4つです。
1.$sudo vi /var/log/messages
一般的なシステムに関する情報の確認ですね。そんなに問題はないような気がします。
2.$sudo vi /var/log/secure
セキュリティに関する情報の確認。自分の作業用ユーザーの公開鍵とSSH接続が認証された記録しかないので、こちらも異常なし。
3.$sudo vi /var/log/cron
定期的に実行される処理の結果に関する情報。ぱっと見たところ、何か不規則な処理が実行されているようには思えません。
4.$sudo last
ログイン履歴について。ここが一番肝心なところのように思います。記録とサーバーにログインした記憶が、ほぼ一致するので多分大丈夫(と思っています)。
ちなみに、/var/log/wtmpもログイン履歴を確認できるコマンドですが、自分の場合、激しく文字化けをおこしました。
注意点
何分にも素人がやっていますので、他にも確認するべきところがあると思います。ご自身のサーバー内のログを確認して、安全であるかどうかの判断は、くれぐれも自己責任でお願いします。
【追記】
記事の公開後、読者の方からご指摘をいただき、Webサーバーのアクセスログの確認も行っております。気になる方は、こちらもどうぞ。
〔参考サイト〕