OpenSSLの新しいバージョンにかなり危険な脆弱性が報告されています。早急に対処が必要です。
■対処バージョン
OpenSSL 1.0.1 から 1.0.1f
OpenSSL 1.0.2-beta から 1.0.2-beta1
■修正済みバージョン
OpenSSL 1.0.1g
Tarballs : http://www.openssl.org/source/
■JPCERTによる勧告
http://www.jpcert.or.jp/at/2014/at140013.html
OpenSSL Project が提供する OpenSSL の heartbeat 拡張には情報漏えいの
脆弱性があります。結果として、遠隔の第三者は、細工したパケットを送付す
ることでシステムのメモリ内の情報を閲覧し、秘密鍵などの重要な情報を取得
する可能性があります。
管理するシステムにおいて該当するバージョンの OpenSSL を使用している場合
は、OpenSSL Project が提供する修正済みバージョンへアップデートすること
をお勧めします。
■参考サイトURL
・Heartbleed解説ページ(英語)
・参考となるブログ(記事をありがとう)
http://d.hatena.ne.jp/nekoruri/20140408/heartbleed
http://devlab.isao.co.jp/openssl_cve-2014-0160/
・脆弱性テストができるサイト
http://filippo.io/Heartbleed/#www2.millet.co.jp
■対策等
【1】以下のコマンドでバージョン確認
rpm -qa |grep openssl
openssl version
【2】RPM版ならyumでアップデート
CentOS6.5 では、opensslのRPMにおいてopenssl-1.0.1e-16.el6_5.7 で修正されている
http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html
yum update openssl
※ソースならOpenSSL 1.0.1g 以降をインストールする。
【3】opensslのライブラリを使っているプロセスを確認
lsof | grep ssl
【4】それらのサーバプロセスを再起動
service crond restart
service httpd restart
service php-fpm restart
service fail2ban restart
service vsftpd restart
service mysql restart
service postfix restart
など。
出来れば、サーバマシンごと再起動がよい。
最近のコメント