山本寛太朗関連ブログの最新記事

史上最大の情報流出への対応方法~Open SSLのHeart Bleedバグのフィックス・アップデートとセキュリティー対策~


こんにちは、山本寛太朗で~す  (^.^)

Open SSLのHeart Bleedバグの記事に関するニースが高いようで

前回のこの記事のGoogleからのアクセスが急増しています。

史上最大の情報流出が発生!~Open SSLのHeart Bleedバグとセキュリティー対策~

 

他にもこんなOpen SSLのHeart Bleedバグ関連の記事があります。

この記事と合わせてお読みいただくとより理解が深まります。

史上最大の情報流出とは~Open SSLのHeart Bleedバグの背景とインターネットの暗号化セキュリティーの基礎~

 
heart bleed bug fix

 

そこで今回は、Open SSLのHeart Bleedバグへの対応方法の実際として

私がレンタルしているFC2 VPSサーバー

Open SSLのHeart Bleedバグフィックスのための

ソフトウェアアップデートを行いましたので

それについて今日はお話ししてゆきましょう。

 

まずは、このOpen SSLのHeart Bleedバグへ

対応できるのは管理者(root)権限

持っている方のみです。

普通の共有のレンタルサーバーは

利用者には管理者(root)権限はもらえないので

Open SSLのHeart Bleedバグへの対応はできません。

このことイコール、レンタルサーバーの会社が

対応してくれますので、

Open SSLのHeart Bleedバグへの対応状況は

レンタルサーバー会社のサポートに確認してみてください。

 

VPSサーバー、専用サーバー、自宅サーバー

の方は管理者(root)権限を持っていますので

早急にOpen SSLのHeart Bleedバグへの

対応を行ってくださいね。

私がこれから書くのは、FC2 VPSサーバーの

cent OS 6.xの場合のOpen SSLのHeart Bleedバグ

対応アップデートの手順になります。

これと違うバージョンのOSの場合は

コマンドのオプションが違っていたりするので

manコマンドでマニュアルを確認してみてください。
http://kazmax.zpp.jp/cmd/m/man.1.html

また、コマンドが見つからない場合は

whereコマンドwhichコマンドでコマンドパスを確認できます。
http://x68000.q-e-d.net/~68user/unix/pickup?where

それではこれから手順について説明しましょう。

 

まずは、Tera TermなどのSSHソフトで

サーバーに接続してroot権限でログインします。

 

その後、rpm -q openssl コマンドで現在のバージョンを確認します。

もし「openssl-1.0.1e-16.el6_5.7」より前のバージョンの場合は

アップデートします。

# rpm -q openssl
openssl-1.0.0-27.el6_4.2.x86_64
openssl-1.0.0-27.el6_4.2.i686

 

このサーバーは「openssl-1.0.0-27.el6_4.2」バージョンなので

yum update openssl コマンドでアップデートします。

 

# yum update openssl

Loaded plugins: fastestmirror
base                                                     | 3.7 kB     00:00
base/primary_db                                          | 4.4 MB     00:00
extras                                                   | 3.4 kB     00:00
extras/primary_db                                        |  19 kB     00:00
updates                                                  | 3.4 kB     00:00
updates/primary_db                                       | 2.6 MB     00:01
Setting up Update Process
Resolving Dependencies
There are unfinished transactions remaining. You might consider running yum-complete-transaction f    irst to finish them.
The program yum-complete-transaction is found in the yum-utils package.
--> Running transaction check
---> Package openssl.i686 0:1.0.0-27.el6_4.2 will be updated
--> Processing Dependency: openssl = 1.0.0-27.el6_4.2 for package: openssl-devel-1.0.0-27.el6_4.2.    x86_64
---> Package openssl.x86_64 0:1.0.0-27.el6_4.2 will be updated
---> Package openssl.i686 0:1.0.1e-16.el6_5.7 will be an update
---> Package openssl.x86_64 0:1.0.1e-16.el6_5.7 will be an update
--> Running transaction check
---> Package openssl-devel.x86_64 0:1.0.0-27.el6_4.2 will be updated
---> Package openssl-devel.x86_64 0:1.0.1e-16.el6_5.7 will be an update
--> Finished Dependency Resolution

Dependencies Resolved

==================================================================================================
 Package                  Arch              Version                      Repository          Size
==================================================================================================
Updating:
 openssl                  i686              1.0.1e-16.el6_5.7            updates            1.5 M
 openssl                  x86_64            1.0.1e-16.el6_5.7            updates            1.5 M
Updating for dependencies:
 openssl-devel            x86_64            1.0.1e-16.el6_5.7            updates            1.2 M

Transaction Summary
==================================================================================================
Upgrade       3 Package(s)

Total download size: 4.2 M
Is this ok [y/N]: y
Downloading Packages:
(1/3): openssl-1.0.1e-16.el6_5.7.i686.rpm                                  | 1.5 MB     00:00
(2/3): openssl-1.0.1e-16.el6_5.7.x86_64.rpm                                | 1.5 MB     00:00
(3/3): openssl-devel-1.0.1e-16.el6_5.7.x86_64.rpm                          | 1.2 MB     00:00
--------------------------------------------------------------------------------------------------
Total                                                             1.5 MB/s | 4.2 MB     00:02
warning: rpmts_HdrFromFdno: Header V3 RSA/SHA1 Signature, key ID **********: NOKEY
Retrieving key from file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
Importing GPG key **********:
 Userid : CentOS-6 Key (CentOS 6 Official Signing Key) <*************@centos.org>
 Package: centos-release-6-0.el6.centos.5.x86_64 (@base2/$releasever)
 From   : /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
Is this ok [y/N]:y
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Warning: RPMDB altered outside of yum.
  Updating   : openssl-1.0.1e-16.el6_5.7.x86_64                                                   1/6
  Updating   : openssl-devel-1.0.1e-16.el6_5.7.x86_64                                             2/6
  Updating   : openssl-1.0.1e-16.el6_5.7.i686                                                     3/6
  Cleanup    : openssl-devel-1.0.0-27.el6_4.2.x86_64                                              4/6
  Cleanup    : openssl-1.0.0-27.el6_4.2                                                           5/6
  Cleanup    : openssl-1.0.0-27.el6_4.2                                                           6/6
  Verifying  : openssl-devel-1.0.1e-16.el6_5.7.x86_64                                             1/6
  Verifying  : openssl-1.0.1e-16.el6_5.7.x86_64                                                   2/6
  Verifying  : openssl-1.0.1e-16.el6_5.7.i686                                                     3/6
  Verifying  : openssl-devel-1.0.0-27.el6_4.2.x86_64                                              4/6
  Verifying  : openssl-1.0.0-27.el6_4.2.x86_64                                                    5/6
  Verifying  : openssl-1.0.0-27.el6_4.2.i686                                                      6/6

Updated:
  openssl.i686 0:1.0.1e-16.el6_5.7                 openssl.x86_64 0:1.0.1e-16.el6_5.7

Dependency Updated:
  openssl-devel.x86_64 0:1.0.1e-16.el6_5.7

Complete!

 

Complete と表示されたのでアップデートは完了しました。

次に、rpm -q openssl コマンドでアップデート後の

バージョンを再確認します。

# rpm -q openssl
openssl-1.0.1e-16.el6_5.7.x86_64
openssl-1.0.1e-16.el6_5.7.i686

 

これでアップデートが確認できたので

サーバーを再起動します。

そしてサーバーの再起動後にそのサーバーで動いている

ソフトの動作確認を最後に行って終了です。

 

その他のセキュリティー関連情報には

このような記事があります。

サーバーを乗っ取られました!~メール・アカウント・ウィルス・マルウェアのセキュリティー対策~

Windows XP は危険! ~XPサポート終了後でも使い続けるための8つのポイント~

Windows XPのパソコンが狙われる~XPサポート終了後のウィルス・セキュリティー対策~

 

それでは、また次回お会いしましょう。

山本寛太朗 (^_^)/


あなたのポチッが記事を書くはげみになります。
この記事が役立ったと思ったら、はてなブックマークよろしくお願いします
↓↓ m(_ _)m


↓↓ブログランキングにもご協力いただけると嬉しく思います


follow us in feedly

人気記事

コメントを残す


5 + = 11

サブコンテンツ

こんにちは、山本寛太朗です

山本寛太朗

こんにちは、山本寛太朗です。

アフィリエイト歴9年、インフォプレナー歴8年の経験とノウハウをこのブログで公開して、初心者の方でも稼げるようになっていただければと思います。

著者


Written by

このページの先頭へ