
OpenSSLの脆弱性に対する対応:CentOS6(ConoHaでLinux)
SSL/TSL実装ライブラリの「OpenSSL」で脆弱性が見つかりました。
各メディアにてOpenSSLのバージョンアップを勧告するニュースが流れています。
OpenSSLに脆弱性、クライアントやサーバにメモリ露呈の恐れ(ITmediaエンタープライズ)
OpenSSLの重大バグが発覚。インターネットの大部分に影響の可能性
私が使用しているVPNサービス ConoHaでもこの脆弱性に対する注意勧告が掲載されています。
ここで私がConoHaサーバで対応した方法を下記に書きたいと思います。
なお、使用しているOSはCentOS6です。
現在のOpenSSLのバージョンを確認しよう
現在使用しているOpenSSLのバージョンを下記のコマンドで確認します。
# yum list installed | grep openssl
すると下の画面のように「1.0.1e-16.el6_5.4」と表示されました。
下記のCentOS-announceより「1.0.1e-16.el6_5.7」で今回の脆弱性に対する修正が加えられているので、他のプロセスやプログラムに影響が無いことが確認されているのなら、バージョンアップをしましょう。
(※このバージョンアップによる不具合や問題に関しては当方は一切責任を負いません。)
[CentOS-announce] CESA-2014:0376 Important CentOS 6 openssl Update
OpenSSLのバージョンアップ
下記コマンドでOpenSSLのバージョンアップをおこないます。
# yum update openssl
Versionに「1.0.1e-16.el6_5.7」と表示されていることを確認したら「y」を入力してアップデートをしてください。
パージョンアップ後の確認
再度、下記コマンドでパーションを表示しましょう。
# yum list installed | grep openssl
「1.0.1e-16.el6_5.7」と表示されたら対応完了です。
OpenSSLを使用しているプロセスの再起動
apache(httpd)やstunnelなどOpenSSLを使用しているプロセスの再起動をします。
例えばpache(httpd)のプロセス再起動コマンドは下記の通りです。
# service httpd restart
もし、どのプロセスが使っているかわからない様な状態で、サーバリブートが可能であればリブートしちゃいましょう。
最後に
今回は最悪、安全な通信のために必要な暗号化の秘密鍵を盗まれる可能性があるとのことです。運営サイトのセキュアな通信を保つためにもアップデートを検討しましょう。
2 thoughts on “OpenSSLの脆弱性に対する対応:CentOS6(ConoHaでLinux)”