昨年からHeartbleedや、POODLEなどの脆弱性が報告されている
OpenSSLのアップデート手順を紹介します。
今回アップデート手順を実施した環境は、CentOS6.5になります。
[root@Tiger ~]# cat /etc/redhat-release
CentOS release 6.5 (Final)
今回対応できる脆弱性は下記になります。
・CVE-2014-3570
攻撃者に暗号保護メカニズムを破られやすい。
・CVE-2014-3571
攻撃者が細工したDTLSメッセージを使うことで、
NULLポインタ参照とアプリケーションのクラッシュによるサービス妨害を引き起こします。
・CVE-2014-3572
ECDHE-to-ECDH ダウングレード攻撃されます。
・CVE-2014-8275
攻撃者が細工されたデータを送ることで、保護メカニズムが破られます。
・CVE-2015-0204
SA-to-EXPORT_RSA ダウングレード攻撃や、
ブルートフォース復号で、弱いRSAキーを提供します。
・CVE-2015-0205
細工されたTLS Handshake Protocol により、CertificateVerifyメッセージを
必要とせずにDiffie-Hellman (DH)証明書でクライアント認証を受け入れます。
・CVE-2015-0206
攻撃者が多くのレコードを送ることにより、
メモリリークによるサービス停止を引き起こします。
・OpenSSLの脆弱性アップデート手順(CVE-2014-3570,CVE-2014-3571・・・etc)のもっと高い技術を身につけたいならこちら
1.OpenSSLのバージョンを確認します。
[root@Tiger ~]# rpm -qa | grep openssl
openssl-1.0.1e-15.el6.i686
openssl098e-0.9.8e-17.el6.centos.2.i686
2.パッケージ管理システムのキャッシュをクリアします。
[root@Tiger ~]# yum clean all
3.OpenSSLのアップデート実施
[root@Tiger ~]# yum update openssl openssl-devel
4.アップデート後のOpenSSLバージョンを確認します。
[root@Tiger ~]# rpm -qa | grep openssl
openssl098e-0.9.8e-17.el6.centos.2.i686
openssl-1.0.1e-30.el6_6.5.i686
5.再起動します。
OpenSSLに関連するサービスを再起動します。
ApacheやOpenSSHが対象となります。
可能ならサーバーごと再起動した方が確実です。
[root@Tiger ~]# shutdown -r now
P.S
OpenSSLの脆弱性アップデート手順(CVE-2014-3570,CVE-2014-3571・・・etc)のもっと高い技術を身につけたいならこちら
<<関連記事>>
・RHEL7/CentOS7が重要カーネルセキュリティアップデートをリリース【CVE-2019-14821/CVE-2019-15239】
・PostgreSQL 12が公開と2019年10月データベース人気ランキング
・CentOS8とCentOS7の違い、変更点のまとめ
・Apacheに脆弱性(CVE-2017-9798)、メモリから情報漏えいの恐れ
・Apache Tomcat の複数の脆弱性に対するアップデート(CVE-2017-7674、CVE-2017-7675)
- 次のページへ:Linux GNU Cライブラリ(glibc)に深刻なセキュリティホール「GHOST」(CVE-2015-0235)
- 前のページへ:bashの脆弱性アップデート手順(CVE-2014-6271, CVE-2014-7169)
- この記事の属するカテゴリ:Linux情報・技術・セキュリティへ戻る