OpenSSLの脆弱性 ( CVE-2017-3733 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
2/16に、当初の予告通りopensslに関しての脆弱性情報 ( CVE-2017-3733 )が公開されました。今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
影響するバージョン
OpenSSL: 1.1.0d以前
OpenSSL: 1.0.2系は影響なし
Priority
High
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2017-3733
重要度 – High
OpenSSL 1.1.0d以前のバージョンで、ハンドシェイクの再ネゴシエーションの間に、Encrypt-Then-Mac拡張がオリジナルのハンドシェイクになかった場合(或いはその逆の場合)、OpenSSLがクラッシュする可能性が有ります(暗号化スイートに依存します)。クライアントとサーバの双方に影響します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
なお、OpenSSL 1.0.1シリーズ以前のバージョンは本家ではサポート終了となっておりますので詳しい情報は各ディストリビューションの提供元にご確認下さい。
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://www.openssl.org/news/secadv/20170216.txt
セキュリティ系書籍案内
技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されます。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。
セミナー情報
3/10(金)の12:00から、明星大学 日野キャンパス(多摩モノレール 「中央大学・明星>大学駅」から大学まで直結。会場まで徒歩6分)にて開催されるオープンソースカンファレンス2017 Tokyo/Springで、本ブログ執筆者の面 和毅がOSSセキュリティ技術の会発足の紹介として、プラットフォームの全般的なセキュリティの紹介を行います。OSCに参加>される方、またお近くの方で御時間が有りましたら、是非ご参加下さい。