よくあるご質問(FAQ)

本項は、2014年4月に発見されたOpenSSLの脆弱性への対策として作成されたもので、対象は

CentOS6
Ubuntu

の二種類のOSのみです。
共用サーバープランは対象外です。

 

【 A 】

OSの種類に関わらずOpenSSLアップデート作業の基本的な流れは
1.rootでSSHアクセス
2.現在のバージョン確認
3.アップデート
4.再起動
となります。

実行するコマンドは以下の通りOSにより異なります。


【CentOS6アップデート手順】
・OSのバージョン確認
cat /etc/redhat-release

・インストールされているパッケージの確認
rpm -qa | egrep '^openssl-'

・アップデートの実施
yum update openssl-*

・opensslパッケージのバージョン確認
rpm -qa | egrep '^openssl-'

・サーバの再起動
reboot

※数分のサーバー完全停止を伴います


【Ubuntuアップデート手順】
・OSのバージョン確認
cat /etc/lsb-release

・OpenSSL/libsslのバージョン確認
dpkg -l | grep openssl
dpkg -l | grep libssl

・アップデートリストの取得
apt-get update

・パッケージのインストール
apt-get install openssl libssl1.0.0

・バージョンの確認
dpkg -l | grep openssl

結果が
Ubuntu 12.04 LTS:
libssl1.0.0 1.0.1-4ubuntu5.12
となっていれば対策成功です。

・再起動
sudo reboot

※数分のサーバー完全停止を伴います



追加情報