[Ultramonkey-l7-users 565] Re: CVE-2014-0160の対応について

アーカイブの一覧に戻る

Hiroaki Nakano nakan****@nttco*****
2014年 4月 16日 (水) 15:12:45 JST


中野です。
こんにちは。

(2014/04/16 14:53), HARADA SGU wrote:
> 札幌の原田です。こんにちは。
> 
> 先週来、OpenSSLの脆弱性(CVE-2014-0160)が話題となっておりますが
> 脆弱性に該当するバージョンのOpenSSLがインストールされていたサーバに
> おいて、Ultramonkey-L7 をSSLで運用していた場合に推奨される対応としては
> 何か特別な作業が必要でしょうか?
> 
> ・OpenSSLのバージョンを脆弱性に対応した版数に上げる
> ・新たな秘密鍵でSSLサーバ証明書を更新し、従来のサーバ証明書は失効させる
> ・UltraMonkey-L7のサービスを再起動

これで良いと思います。

> でよいのかなと考えておりますが、UltraMonkey-L7を、yumリポジトリパッケージに
> よるインストールを行っていた場合と、tar ball によるインストールを行っていた場合
> それぞれにおいて、注意すべき点がございましたらご教示いただければ幸いです。
> (tar ballからだとmakeしなおす必要があったりするのか?)

makeし直す必要はないと思います。
再起動したときに、入れ替えたOpenSSLの共有ライブラリl7vsdの
プロセスメモリ空間にロードして関数へのリンクテーブルを作る
だけですので。

# もしmakeが必要だと、世の中のOpenSSLライブラリをsharedリンクしている
# アプリケーションすべてが再コンパイル必要になっちゃいます。

https通信でなければOpenSSLの更新も必要ないんですが、UltraMonkey-L7でSSL
使う通信って、大抵httpsですよね^^;

ということで、原田さんの書かれた3stepの手順でいいと思います。

> よろしくお願いいたします。
> 
> 
> 
> 
> 
> _______________________________________________
> Ultramonkey-l7-users mailing list
> Ultra****@lists*****
> http://lists.sourceforge.jp/mailman/listinfo/ultramonkey-l7-users
> 
> 
> 


-- 
中野 宏朗 (NAKANO Hiroaki)




Ultramonkey-l7-users メーリングリストの案内
アーカイブの一覧に戻る