LoginSignup
4
4

More than 5 years have passed since last update.

openSSL更新メモ

Last updated at Posted at 2016-05-17

OpenSSLに2件の深刻な脆弱性--早急にパッチの適用を
http://japan.zdnet.com/article/35082166/

この件を受けてサーバーのopensslの更新を行いましたが
今まであんまり正しく意識して使っていなかった事が露呈した。

【手順について】

こちらの記事を参考に1.0.1tを入れる(?)ところまではうまくいった

【各サービスの再起動】

再起動後、、、、

#sshd -V
sshd: illegal option -- V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
usage: sshd [-46DdeiqTt] [-b bits] [-C connection_spec] [-c host_cert_file]
[-f config_file] [-g login_grace_time] [-h host_key_file]
[-k key_gen_time] [-o option] [-p port] [-u len]

あっれ・・・
1.0.1e-fipsのままか、、、
バージョン上がってない?

# openssl version
OpenSSL 1.0.1t 3 May 2016

あがってるよなぁ、、、
謎。。。

以下追記

結論からいうと、
よくわかんないけどパッケージとかのからみで
無理やりビルドしたものを使うのが得策とは限らない・・・
(気がしてきた)
ちょっとまだ理解しきれてないけど、とりあえず
その結論へ至るまでにたどったページのリンクを列挙

【パッケージ】Linuxの「パッケージ」と「yum」と「rpm」について勉強したのでまとめてみた。
http://qiita.com/sksmnagisa/items/05a6f8a707010b8bea56

CVE-2016-2105、CVE-2016-2106、CVE-2016-2107、CVE-2016-2108、CVE-2016-2109、CVE-2016-2176 (OpenSSL 2016 年 5 月 3 日) の解決方法
https://access.redhat.com/ja/solutions/2310151

epelレポジトリでのopensslのバージョンアップについて
https://teratail.com/questions/35877

4
4
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
4