web-dev-qa-db-ja.com

OpenSSLの脆弱性[CVE-2014-0224]にパッチを適用する方法は?

証明書を生成した機関から警告を受けました。OpenSSLにバグがあり、バージョン1.0.1に影響することがわかっています。

私が理解しているように、このバグを修正するには 1.0.1h にアップグレードする必要があります。

これらのものを扱うのはこれが初めてであり、サーバーにどのように影響するかが心配です。

サービスを再起動する必要がありますか?そして、正確に何ですか?これに時間がかかりすぎないようにする必要があります。

7
Shadin

与えられた答えは質問に答えません、そしてx86_64 14.04の最新のパッケージに関する限り、最新のopensslパッケージ情報はあります(他にdifがあれば私に知らせてください):

openssl:
  Installed: 1.0.1f-1ubuntu2.3
  Candidate: 1.0.1f-1ubuntu2.3
  Version table:
 *** 1.0.1f-1ubuntu2.3 0
        500 mirror://mirrors.ubuntu.com/mirrors.txt/ trusty-updates/main AMD64 Packages
        500 mirror://mirrors.ubuntu.com/mirrors.txt/ trusty-security/main AMD64 Packages
        500 http://us.archive.ubuntu.com/ubuntu/ trusty-updates/main AMD64 Packages
        500 http://security.ubuntu.com/ubuntu/ trusty-security/main AMD64 Packages
        100 /var/lib/dpkg/status
     1.0.1f-1ubuntu2 0
        500 mirror://mirrors.ubuntu.com/mirrors.txt/ trusty/main AMD64 Packages
        500 http://us.archive.ubuntu.com/ubuntu/ trusty/main AMD64 Packages

私はそれを HERE からバージョン1.0.1hにインストール/アップグレードすることをいじっていましたが、まだ順調に進んでいるときにチェックインします。

*****更新:だから、私はちょうど更新する必要がある別のスレッドで解決策を見つけました(下記のソースポスト):**

単一のコマンドラインの下で、最新のopensslバージョンをコンパイルしてインストールします。

curl https://www.openssl.org/source/openssl-1.0.1h.tar.gz | tar xz && cd openssl-1.0.1h && Sudo ./config && Sudo make && Sudo make install

シンボリックリンクを介して、古いopensslバイナリファイルを新しいものに置き換えます。ターミナルで/ usr/binに移動し、以下のコマンドを実行します

Sudo ln -sf /usr/local/ssl/bin/openssl `which openssl`

再起動すると、準備完了です。新しい証明書を作成する必要がある場合があります。これが、私が更新した元のスレッド/投稿です。 ソース

コマンドを実行して再起動した後の出力:

OpenSSL 1.0.1h 5 Jun 2014
built on: Sat Jun 14 22:43:13 EDT 2014
platform: linux-x86_64
options:  bn(64,64) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx) 
compiler: gcc -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,--noexecstack -m64 -DL_ENDIAN -DTERMIO -O3 -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/usr/lib/ssl"
4
JohnRB
  1. 現在サポートされているリリースが10.04サーバー、12.04、14.04または13.10であることを確認してください。

    ~$ lsb_release -a
    No LSB modules are available.
    Distributor ID: Ubuntu
    Description:    Ubuntu 12.04.4 LTS
    Release:    12.04
    Codename:   precise
    
  2. 必ず最新のアップデートをインストールしてください。 Sudo apt-get update && Sudo apt-get upgrade

  3. 確認してください。 apt-cache policy opensslは、インストール済みバージョンとして表示されます1.0.1-4ubuntu5.14

    apt-cache policy openssl
    openssl:
      Installed: 1.0.1-4ubuntu5.14
      Candidate: 1.0.1-4ubuntu5.14
      Version table:
     *** 1.0.1-4ubuntu5.14 0
            500 http://archive.ubuntu.com/ubuntu/ precise/main i386 Packages
            500 http://archive.ubuntu.com/ubuntu/ precise-security/main i386 Packages
            500 http://archive.ubuntu.com/ubuntu/ precise-updates/main i386 Packages
            100 /var/lib/dpkg/status
    
  4. 念のため、サービスまたはシステムを再起動します。

6
mikewhatever

この脆弱性はOpenSSLクライアントに影響します。 OpenSSLバージョン1.0.1以降を実行しているサーバーに接続する1.0.1より前のOpenSSLバージョンを使用するクライアントは脆弱であり、更新する必要があります。

OpenSSLチームは 新しいバージョン をリリースしました。

修正する唯一の方法は、更新されたOpenSSLパッケージをインストールし、影響を受けるサービスを再起動することです。現時点では、これにより証明書や秘密キー情報が漏洩することはありません。

詳細については、 here を参照してください

0
Mitch