史上最大の情報流出への対応方法~Open SSLのHeart Bleedバグのフィックス・アップデートとセキュリティー対策~
こんにちは、山本寛太朗で~す (^.^)
Open SSLのHeart Bleedバグの記事に関するニースが高いようで
前回のこの記事のGoogleからのアクセスが急増しています。
史上最大の情報流出が発生!~Open SSLのHeart Bleedバグとセキュリティー対策~
他にもこんなOpen SSLのHeart Bleedバグ関連の記事があります。
この記事と合わせてお読みいただくとより理解が深まります。
史上最大の情報流出とは~Open SSLのHeart Bleedバグの背景とインターネットの暗号化セキュリティーの基礎~
そこで今回は、Open SSLのHeart Bleedバグへの対応方法の実際として
私がレンタルしているFC2 VPSサーバーで
Open SSLのHeart Bleedバグフィックスのための
ソフトウェアアップデートを行いましたので
それについて今日はお話ししてゆきましょう。
まずは、このOpen SSLのHeart Bleedバグへ
対応できるのは管理者(root)権限を
持っている方のみです。
普通の共有のレンタルサーバーは
利用者には管理者(root)権限はもらえないので
Open SSLのHeart Bleedバグへの対応はできません。
このことイコール、レンタルサーバーの会社が
対応してくれますので、
Open SSLのHeart Bleedバグへの対応状況は
レンタルサーバー会社のサポートに確認してみてください。
VPSサーバー、専用サーバー、自宅サーバー
の方は管理者(root)権限を持っていますので
早急にOpen SSLのHeart Bleedバグへの
対応を行ってくださいね。
私がこれから書くのは、FC2 VPSサーバーの
cent OS 6.xの場合のOpen SSLのHeart Bleedバグ
対応アップデートの手順になります。
これと違うバージョンのOSの場合は
コマンドのオプションが違っていたりするので
manコマンドでマニュアルを確認してみてください。
http://kazmax.zpp.jp/cmd/m/man.1.html
また、コマンドが見つからない場合は
whereコマンドやwhichコマンドでコマンドパスを確認できます。
http://x68000.q-e-d.net/~68user/unix/pickup?where
それではこれから手順について説明しましょう。
まずは、Tera TermなどのSSHソフトで
サーバーに接続してroot権限でログインします。
その後、rpm -q openssl コマンドで現在のバージョンを確認します。
もし「openssl-1.0.1e-16.el6_5.7」より前のバージョンの場合は
アップデートします。
# rpm -q openssl openssl-1.0.0-27.el6_4.2.x86_64 openssl-1.0.0-27.el6_4.2.i686
このサーバーは「openssl-1.0.0-27.el6_4.2」バージョンなので
yum update openssl コマンドでアップデートします。
# yum update openssl Loaded plugins: fastestmirror base | 3.7 kB 00:00 base/primary_db | 4.4 MB 00:00 extras | 3.4 kB 00:00 extras/primary_db | 19 kB 00:00 updates | 3.4 kB 00:00 updates/primary_db | 2.6 MB 00:01 Setting up Update Process Resolving Dependencies There are unfinished transactions remaining. You might consider running yum-complete-transaction f irst to finish them. The program yum-complete-transaction is found in the yum-utils package. --> Running transaction check ---> Package openssl.i686 0:1.0.0-27.el6_4.2 will be updated --> Processing Dependency: openssl = 1.0.0-27.el6_4.2 for package: openssl-devel-1.0.0-27.el6_4.2. x86_64 ---> Package openssl.x86_64 0:1.0.0-27.el6_4.2 will be updated ---> Package openssl.i686 0:1.0.1e-16.el6_5.7 will be an update ---> Package openssl.x86_64 0:1.0.1e-16.el6_5.7 will be an update --> Running transaction check ---> Package openssl-devel.x86_64 0:1.0.0-27.el6_4.2 will be updated ---> Package openssl-devel.x86_64 0:1.0.1e-16.el6_5.7 will be an update --> Finished Dependency Resolution Dependencies Resolved ================================================================================================== Package Arch Version Repository Size ================================================================================================== Updating: openssl i686 1.0.1e-16.el6_5.7 updates 1.5 M openssl x86_64 1.0.1e-16.el6_5.7 updates 1.5 M Updating for dependencies: openssl-devel x86_64 1.0.1e-16.el6_5.7 updates 1.2 M Transaction Summary ================================================================================================== Upgrade 3 Package(s) Total download size: 4.2 M Is this ok [y/N]: y Downloading Packages: (1/3): openssl-1.0.1e-16.el6_5.7.i686.rpm | 1.5 MB 00:00 (2/3): openssl-1.0.1e-16.el6_5.7.x86_64.rpm | 1.5 MB 00:00 (3/3): openssl-devel-1.0.1e-16.el6_5.7.x86_64.rpm | 1.2 MB 00:00 -------------------------------------------------------------------------------------------------- Total 1.5 MB/s | 4.2 MB 00:02 warning: rpmts_HdrFromFdno: Header V3 RSA/SHA1 Signature, key ID **********: NOKEY Retrieving key from file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 Importing GPG key **********: Userid : CentOS-6 Key (CentOS 6 Official Signing Key) <*************@centos.org> Package: centos-release-6-0.el6.centos.5.x86_64 (@base2/$releasever) From : /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 Is this ok [y/N]:y Running rpm_check_debug Running Transaction Test Transaction Test Succeeded Running Transaction Warning: RPMDB altered outside of yum. Updating : openssl-1.0.1e-16.el6_5.7.x86_64 1/6 Updating : openssl-devel-1.0.1e-16.el6_5.7.x86_64 2/6 Updating : openssl-1.0.1e-16.el6_5.7.i686 3/6 Cleanup : openssl-devel-1.0.0-27.el6_4.2.x86_64 4/6 Cleanup : openssl-1.0.0-27.el6_4.2 5/6 Cleanup : openssl-1.0.0-27.el6_4.2 6/6 Verifying : openssl-devel-1.0.1e-16.el6_5.7.x86_64 1/6 Verifying : openssl-1.0.1e-16.el6_5.7.x86_64 2/6 Verifying : openssl-1.0.1e-16.el6_5.7.i686 3/6 Verifying : openssl-devel-1.0.0-27.el6_4.2.x86_64 4/6 Verifying : openssl-1.0.0-27.el6_4.2.x86_64 5/6 Verifying : openssl-1.0.0-27.el6_4.2.i686 6/6 Updated: openssl.i686 0:1.0.1e-16.el6_5.7 openssl.x86_64 0:1.0.1e-16.el6_5.7 Dependency Updated: openssl-devel.x86_64 0:1.0.1e-16.el6_5.7 Complete!
Complete と表示されたのでアップデートは完了しました。
次に、rpm -q openssl コマンドでアップデート後の
バージョンを再確認します。
# rpm -q openssl openssl-1.0.1e-16.el6_5.7.x86_64 openssl-1.0.1e-16.el6_5.7.i686
これでアップデートが確認できたので
サーバーを再起動します。
そしてサーバーの再起動後にそのサーバーで動いている
ソフトの動作確認を最後に行って終了です。
その他のセキュリティー関連情報には
このような記事があります。
サーバーを乗っ取られました!~メール・アカウント・ウィルス・マルウェアのセキュリティー対策~
Windows XP は危険! ~XPサポート終了後でも使い続けるための8つのポイント~
Windows XPのパソコンが狙われる~XPサポート終了後のウィルス・セキュリティー対策~
それでは、また次回お会いしましょう。
山本寛太朗 (^_^)/
山本寛太朗関連ブログの最新記事
人気記事