OpenSSL の脆弱性 Heartbleed Bug への対応は済みました?

スポンサーリンク
スポンサーリンク

先週、Heartbleed Bug にて、OpenSSL の脆弱性が公表されました。
パソコン鳥も先週すぐさま、対処を行いましたが、皆さんはもう済みましたでしょうか?

今回の OpenSSL の脆弱性についての日本語の情報では、以下のサイトが詳しいです。
CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ – めもおきば

この脆弱性への対処、CentOS6 では、openssl-1.0.1e-16.el6_5.7 に更新されていれば問題ありません。
下記で紹介したセキュリティに関するパッケージの更新のみ行う場合でも、openssl は更新されます。

CentOS6 でセキュリティに関するパッケージの更新のみ行う

以下で紹介した Windows版 OpenSSL も対処版が公開されています。
ここ のページから、Win32 OpenSSL v1.0.1g をダウンロードして下さい。

Windows版opensslのインストール

OpenSSLパッケージの更新とともに、秘密鍵の再作成も必要です。
下記でサーバ用秘密鍵を作成した方は、同じ手順で作成します。

https でアクセス出来るようにするための apache の設定

下記の手順を再実施して下さい。

・サーバ用秘密鍵(server.key)の作成
・署名要求ファイル(server.csr)の作成
・自己署名したサーバ証明書(server.crt)の作成

再作成に際し、cd /etc/pki/tls/certs/ した後、make server.key の前に rm server.* を実行して下さい。
なお、再作成の途中で入力するパスフレーズは、必ず、以前作成した際に設定したものと別のものにして下さい

上記を実施後、サーバ用秘密鍵(server.key)やサーバ証明書(server.crt)を参照しているサービスを再起動します。
パソコン鳥のブログ内でこれまで説明したものでは、postfix や dovecot、apache 等があります。
良くわからない場合は、サーバを再起動させてしまいましょう。

以上、簡単ですが、OpenSSL の Heartbleed Bug への対処がまだの場合は、至急対処しましょう。

コメント

タイトルとURLをコピーしました