OpenSSLの脆弱性アップデート手順(CVE-2014-3570,CVE-2014-3571・・・etc)

HOMEリナックスマスター.JP 公式ブログLinux情報・技術・セキュリティ > OpenSSLの脆弱性アップデート手順(CVE-2014-3570,CVE-2014-3571・・・etc)

Linuxサーバー管理者の技術を2日で学べる「初心者向けリナックスセミナー」
30日掛かって覚えるプロの技術を、たった2日間で学習できます。
リナックスマスター2日間集中セミナー【CentOS7版】
 (今すぐ↑をクリックしてください。)

昨年からHeartbleedや、POODLEなどの脆弱性が報告されている
OpenSSLのアップデート手順を紹介します。
今回アップデート手順を実施した環境は、CentOS6.5になります。

[root@Tiger ~]# cat /etc/redhat-release
CentOS release 6.5 (Final)

今回対応できる脆弱性は下記になります。
・CVE-2014-3570
 攻撃者に暗号保護メカニズムを破られやすい。
・CVE-2014-3571
 攻撃者が細工したDTLSメッセージを使うことで、
 NULLポインタ参照とアプリケーションのクラッシュによるサービス妨害を引き起こします。
・CVE-2014-3572
 ECDHE-to-ECDH ダウングレード攻撃されます。
・CVE-2014-8275
 攻撃者が細工されたデータを送ることで、保護メカニズムが破られます。
・CVE-2015-0204
 SA-to-EXPORT_RSA ダウングレード攻撃や、
 ブルートフォース復号で、弱いRSAキーを提供します。
・CVE-2015-0205
 細工されたTLS Handshake Protocol により、CertificateVerifyメッセージを
 必要とせずにDiffie-Hellman (DH)証明書でクライアント認証を受け入れます。
・CVE-2015-0206
 攻撃者が多くのレコードを送ることにより、
 メモリリークによるサービス停止を引き起こします。

1.OpenSSLのバージョンを確認します。
[root@Tiger ~]# rpm -qa | grep openssl
openssl-1.0.1e-15.el6.i686
openssl098e-0.9.8e-17.el6.centos.2.i686

2.パッケージ管理システムのキャッシュをクリアします。
[root@Tiger ~]# yum clean all

3.OpenSSLのアップデート実施
[root@Tiger ~]# yum update openssl openssl-devel

4.アップデート後のOpenSSLバージョンを確認します。
[root@Tiger ~]# rpm -qa | grep openssl
openssl098e-0.9.8e-17.el6.centos.2.i686
openssl-1.0.1e-30.el6_6.5.i686

5.再起動します。
OpenSSLに関連するサービスを再起動します。
ApacheやOpenSSHが対象となります。
可能ならサーバーごと再起動した方が確実です。
[root@Tiger ~]# shutdown -r now



■CentOS7.1サーバー構築マニュアルを無料プレゼント
 「CentOS7.1」のサーバー構築手順、「VMware Player」の
 ダウンロードとインストール手順をまとめたマニュアルを
 無料でプレゼントしています。


 詳しくは↓のページで説明していますので、今すぐクリックしてダウンロードしてください。
 無料マニュアルをダウンロードする  無料マニュアルをダウンロードする