ソースコードからコンパイルの前に
JVNなどのサイトで脆弱性が公開された時、運用中のパッケージは影響を受けるのか!?気になるところですよね。
ソースからコンパイルして他のサービスと連携・・・、の前に下記手順で確認してみてください。
JVNで確認
OpenSSL に複数の脆弱性
openssl1.0.2はサポートが終了している事実を知るものの、徐に下記コマンドを実行。
yum install openssl パッケージ 1:openssl-1.0.2k-21.el7_9.x86_64 はインストール済みか最新バージョンです 何もしません
そうだよねー。
影響を受けるシステム:「CVE-2021-3449」をメモる。
そしてRedHatで確認
下記サイトで上記でメモった番号で検索。
Red Hat Customer Portal
今回はCentOS7なので、下記赤枠を確認して「Not affected」になっていることを確認。
サポートがあるまで(7は2024年6月)こんな感じで確認してyumでアップデートで行けそうな感じだけど、opensslは脆弱性でやすいのと、TLSv1.3に対応するためにもapache or nginxも含めソースからのコンパイルも視野にいれとこう。
追記)debianはこちら
https://security-tracker.debian.org/tracker/