SSHのパスワード設定、および、SSHアクセス制限のお願い【CVE-2014-3153関連】

当社の全プランのLinuxカーネルにセキュリティ脆弱性が確認されました。

サーバ内にSSH(SCP、SFTP等も含みます)で一般ユーザでログインできてしまう
状態であれば、カーネル内のバグを利用することで、特権ユーザへの昇格が可能
になるというものです。

【仮想専用/専用サーバのお客様】
応急的かつ有効な措置として、
専用サーバのお客様については、以下の2点の対策をお願いいたします。

■SSHログイン可能なアカウントのパスワード強化
※予測しやすいパスワード、数字のみ、英字小文字のみ等は避け、8文字以上
の文字列、アカウント名やドメイン名と重複しないもので設定ください。

■Pleskのファイアウォール機能、もしくはiptables等でのSSHアクセス制限

Plesk8をご利用のお客様
ファイアウォールモジュールの設定【ADVANCE/EXPERT/Plesk8】

Plesk11をご利用のお客様
ファイヤウォール設定 【Plesk11】

※Plesk非搭載プランについてはコマンドでの操作となりますのでガイドは
ございません。

特定のセキュリティ脆弱性の有無にかかわらず、
SSHのアクセス制限についてはそれぞれのお客様のご利用状況に合わせ、
設定いただくことを推奨させていただきます。

【共用サーバのお客様】
対象プラン: RS、START、FLEX、SECURE、三冠王
共用サーバについてはSSHログイン(SCP、SFTPを含む)が
できないよう、SSHサービスを停止させていただきます。
お客様側での対策は不要です。

関連アナウンス:
Linux Kernel の kernel/futex.c の futex_requeue 関数における権限を取得される脆弱性

CU-2.6.32-042stab090.3 Parallels Virtuozzo Containers 4.7 Core Update

稼働中のサーバの管理サーバのカーネルアップグレードを行うことで、今回の脆弱性についての対策を行う方法もありますが、
すべてのサーバの再起動が必要となり、サービス影響が大きいことから、仮想専用・専用サーバのお客様には上述のSSHアクセス制限とパスワードの強化をお願いしております。

よろしくお願いいたします。