タグ

opensslに関するbobbyjam99のブックマーク (5)

  • OpenSSL end of life

    Ben Laurie ben at links.org Wed Jun 11 09:32:55 UTC 2014 Previous message: r356789 breaks rkhunter (fwd) Next message: OpenSSL end of life Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] We (the OpenSSL team) are considering a more aggressive EOL strategy. In particular, we may EOL 0.9.8 right now, and 1.0.0 when 1.0.2 comes out (currently in beta). Going forward we would only maint

  • Heartbleedの件、CentOS6.xでのチェックと対策 - uzullaがブログ

    細かい事をはぶきますが、SSL通信を行っているプロセスのメモリが読み取られる件。 http://heartbleed.com/ http://d.hatena.ne.jp/nekoruri/20140408/heartbleed チェック方法 CentOS 6の話です。 1,まずパッケージ名を見る # rpm -qa |grep openssl openssl-1.0.1e-16.el6_5.4.x86_64CentOS 6系だと、1.0.x系で、「el6_x.x」のx.xが、5.7でなければ脆弱性あります。 yum update openssl とかしましょう。 注意点として、Opensslを野良でいれて、野良で他のプログラムをビルドしてないか気を付けましょう。 (…ということをさける為にも、よほどの事がなければ野良ビルドはやめましょう) 2,ツールをつかう 実際にパケットを飛ばして脆弱

    Heartbleedの件、CentOS6.xでのチェックと対策 - uzullaがブログ
  • OpenSSLの脆弱性への対応方法(AWSサービス/OSごと) - サーバーワークスエンジニアブログ

    こちらでは初めまして、大阪で孤軍奮闘中の桶谷です。<br /> 現在、話題になっているOpenSSLの脆弱性への対応方法をまとめてみました。 ※随時更新中。最終更新 2014/04/11&nbsp;12:29 OpenSSLに脆弱性、クライアントやサーバにメモリ露呈の恐れ http://www.itmedia.co.jp/enterprise/articles/1404/08/news038.htm こちらに今回の脆弱性についての説明動画があります http://vimeo.com/91425662 The Heartbleed Bug http://heartbleed.com/ 対応を行わないとクライアント/サーバ間の通信が悪意のある第三者に覗かれる恐れがあり、痕跡を残さずにトラフィックの内容、ユーザーID/パスワードなどが盗まれてしまう可能性があります。 AWSから公式見解はこちらで

    OpenSSLの脆弱性への対応方法(AWSサービス/OSごと) - サーバーワークスエンジニアブログ
  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
  • EC2インスタンスのOpenSSLのHeartbleed Bug対応 - Qiita

    した後、依存しているサービスをリスタートしてOKです。 opensslのバージョンが1.0.1eになったままになっているけど、パッチは当たっているから大丈夫だよって書いてあります。 Versionのところがopenssl-1.0.1e-37.66.amzn1以上かだけチェックはした方が良さそうです。 The updated package is openssl-1.0.1e-37.66.amzn1 Please note that even though this package is still named openssl-1.0.1e, it does contain the patches that were made available upstream for CVE-2014-0160.

    EC2インスタンスのOpenSSLのHeartbleed Bug対応 - Qiita
  • 1