状況など詳しくは Heartbleed ~ OpenSSL脆弱性 (CVE-2014-0160) まとめ - Qiita を参照。
ここには Ubuntu に特化して対処方法を纏める。Debian もほぼ同じでしたが。
対処と確認
以下の通り、更新のリストを取得し(update)、更新を実行し(upgrade)、再起動し(shutdown -r)、更新を確認(dpkg | grep)すればOK。
openssl 以外も一括で更新するコマンドになっているので、openssl 関係だけ更新したければ、2行目( upgrade )を sudo apt-get install openssl libssl1.0.0
に変更して下さい。
sudo apt-get update
sudo apt-get upgrade
sudo reboot
dpkg -l | grep openssl
最後のコマンドの結果
1.0.1-4ubuntu5.12
といった修正済みに相当する文字列が見えればOK。
バージョンごとに
- 12.04 → libssl1.0.0 1.0.1-4ubuntu5.12
- 12.10 → libssl1.0.0 1.0.1c-3ubuntu2.7
- 13.10 → libssl1.0.0 1.0.1e-3ubuntu1.2
でそれぞれ修正がなされている。
参考:USN-2165-1: OpenSSL vulnerabilities | Ubuntu
ちなみに Ubuntu のバージョンの確認は
cat /etc/lsb-release
またsecurity - How to patch CVE-2014-0160 in OpenSSL? - Ask Ubuntuによると
openssl version
の結果が
OpenSSL 1.0.1 14 Mar 2012
のままなのは気にしなくていいらしい。
( ちなみに、Debian でも同じくこのバージョン表示に反映されていません… )
#その他サーバ管理者向け便利コマンド
誰かサーバで大事な計算してないかな
ユーザごとにメモリの使用量確認
ps aux --sort user,-rss
もし間違ってたら遠慮なくここにコメントか KAMEDA, Akihiro (cm3) on Twitter まで連絡ください。