22102727_m

OpenSSLの脆弱性に対する対応:CentOS6(ConoHaでLinux)

SSL/TSL実装ライブラリの「OpenSSL」で脆弱性が見つかりました。
各メディアにてOpenSSLのバージョンアップを勧告するニュースが流れています。

OpenSSLに脆弱性、クライアントやサーバにメモリ露呈の恐れ(ITmediaエンタープライズ)
OpenSSLの重大バグが発覚。インターネットの大部分に影響の可能性

私が使用しているVPNサービス ConoHaでもこの脆弱性に対する注意勧告が掲載されています。
ここで私がConoHaサーバで対応した方法を下記に書きたいと思います。
なお、使用しているOSはCentOS6です。

現在のOpenSSLのバージョンを確認しよう

現在使用しているOpenSSLのバージョンを下記のコマンドで確認します。

# yum list installed | grep openssl

すると下の画面のように「1.0.1e-16.el6_5.4」と表示されました。
OpenSSL Version

下記のCentOS-announceより「1.0.1e-16.el6_5.7」で今回の脆弱性に対する修正が加えられているので、他のプロセスやプログラムに影響が無いことが確認されているのなら、バージョンアップをしましょう。
(※このバージョンアップによる不具合や問題に関しては当方は一切責任を負いません。)
[CentOS-announce] CESA-2014:0376 Important CentOS 6 openssl Update

OpenSSLのバージョンアップ

下記コマンドでOpenSSLのバージョンアップをおこないます。
# yum update openssl

Versionに「1.0.1e-16.el6_5.7」と表示されていることを確認したら「y」を入力してアップデートをしてください。
OpenSSL yum

OpenSSL yum complete
「Complete!」と表示されたらアップデート完了です。

パージョンアップ後の確認

再度、下記コマンドでパーションを表示しましょう。

# yum list installed | grep openssl

「1.0.1e-16.el6_5.7」と表示されたら対応完了です。
OpenSSL Version

OpenSSLを使用しているプロセスの再起動

apache(httpd)やstunnelなどOpenSSLを使用しているプロセスの再起動をします。
例えばpache(httpd)のプロセス再起動コマンドは下記の通りです。

# service httpd restart

もし、どのプロセスが使っているかわからない様な状態で、サーバリブートが可能であればリブートしちゃいましょう。

最後に

今回は最悪、安全な通信のために必要な暗号化の秘密鍵を盗まれる可能性があるとのことです。運営サイトのセキュアな通信を保つためにもアップデートを検討しましょう。

2 thoughts on “OpenSSLの脆弱性に対する対応:CentOS6(ConoHaでLinux)

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です