heartbleedここ最近騒がれているOpenSSLの脆弱性、所謂Heartbleedですが、情報ではじめの頃は対策方法が英語ばっかでちんぷんかんぷんだったんですが、その後すっかり忘れてたので慌てて日本語の情報も増えてきたのでうちで借りてるVPSでも対策しました。

またやることは…無いと思うけどバージョンアップ自体はやることがあるかもしれないので一応やり方とかメモ。

OpenSSLのバージョンを調べる

まずはSSHでVPSに接続して現在のOpenSSLのバージョンを調べます。

どうやらインストールされてるのは、「openssl-1.0.1e-16.el6_5.4.x86_64」というバージョンのようです。

次に、今回の対象となるバージョンを調べてみますと、1.0.1系統では「1.0.1」から「1.0.1f」までのすべてということで、自分のところは「1.0.1e」でしたから対象でした。

OpenSSLのアップデートをする

ということでアップデートします。

Complete!っていわれたので終わったのでしょう。

念のためもう一度バージョンを確認してみます。

あれれ?

1.0.1eのままだな…。

とおもってもう一度参考サイトをみてみたところ、

CentOSに関しては「openssl-1.0.1e-16.el6_5.7で対応済み」とのこと。あれれれれ?

念のためもう一度アップデートコマンドを実行するも、「No Packages marked for Update」と言われてしまう。

ええええー?と思ってもう一度バージョン番号をよーくみてみると…

作業前「openssl-1.0.1e-16.el6_5.4.x86_64」
作業後「openssl-1.0.1e-16.el6_5.7.x86_64」
対策済「openssl-1.0.1e-16.el6_5.7

あー・・・。

そっちの番号が変化してたのか。

ということでどうやらこれでOKだったようです。

ぶじアップデート完了したようなので最後にサーバーを再起動します。

 情報源に寄ってはOS再起動が必要というところもあるんで必要ならそちらもやっておきましょう。

まとめ

なんとなく面倒くさそうだったり難しそうなイメージがあったのですが、実際はコマンド数個打つだけでほんの数分で作業完了しました。サーバー系の問題は自分のところでは使ってないからってほうっておくと踏み台にされたりする物もありますのでしっかりと対策したほうがよさそうですね。

参考:OpenSSLの脆弱性にご注意ください | さくらのクラウドニュース

コメントする