いくつかのサーバ(centOS)の保守を担当している社内SEです。
OpenSSL の脆弱性が公開されるたびに、ソースのダウンロード → コンパイル → httpd の再起動ということをやっているのですが、
社内の別のSEは、コンパイル等をやったことがないので、パッケージが公開されるのを待って、yum でupdate しているそうです。確かに、yum でupdateすれば、依存性の問題などもクリアしてくれるので便利だと思います。
ただ、パッケージの公開は、かなりタイムラグがあるようです。
たとえば、CVE-2015-1793(2015.7.9公開) に対するパッケージは、2015.7.16現在でまだ公開されていません。
そこまで脆弱性を放置しておいていいのか悩んでいるようです。
そこで、centOS等のLinuxサーバを保守しているエンジニアの方にお聞きしたいです。
- OpenSSLの脆弱性対応は、yum ?それとも、ソースコンパイル?
- yum の場合、どうやってパッケージの公開をキャッチしていますか?
- パッケージが公開されるまでの間、脆弱性を放置しておいて問題は出ていませんか?
よろしくお願いします。
回答3件
あなたの回答
tips
プレビュー
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2015/07/21 02:57