環境
- OS:CentOS Linux release 7.7.1908 (Core)
- AWS環境
- 用途:社内ツールサーバ(Apache,MySQL)
実現したいこと
OpenSSLのバージョンアップを試行しています。
1.0.2kのOpenSSLを使用していますが、
今回1.1.1dにバージョンアップしようとしています。
現状
恥ずかしながら、システム経験が浅く知識がないため、
基本的にこのような込み入った作業時にはインターネット上の文献を参考にしながら
作業を行っています。
今回の参考文献は以下の通りです。
上記「OpenSSLを最新版へバージョンアップ(+OpenSSH)」の文献を基に、
「OpenSSL-1.0.1iのインストール」の項目のコマンドの流れの通りに実行しました。
発生している問題
openssl version
コマンドを実行した際には、
今回インストールした「OpenSSL 1.1.1d 10 Sep 2019」が表示されました。
しかし、以下のコマンドを実行した際には、旧バージョンが表示されます。
[root@test_server ~]# rpm -qa | grep openssl openssl-libs-1.0.2k-19.el7.x86_64 openssl-1.0.2k-19.el7.x86_64 openssl-devel-1.0.2k-19.el7.x86_64
[root@test_server ~]# yum list installed | grep openssl Repository epel is listed more than once in the configuration openssl.x86_64 1:1.0.2k-19.el7 @base openssl-devel.x86_64 1:1.0.2k-19.el7 @base openssl-libs.x86_64 1:1.0.2k-19.el7 @base
補足
他文献を読んでいると、OpenSSLはバージョンアップしない方がよいとか、
依存しているアプリケーションが動作しなくなるとか言われているものもありますが、
その明確な理由もイマイチ分かっていません。
そもそも脆弱性が出ているのにバージョンをあげなくてよい状況はあるのでしょうか。
※自社システムが脆弱性の対象外である場合を除いて
その他
情報の不備や知識不足に伴う認識の齟齬等があるかもしれませんが、
是非ご協力いただけますと幸いですm(_ _)m
###追記(2019/12/2)
CentOSについては、バックポートがされているという情報より、
手動での1.1.1系へのバージョンアップは行わない方針になりそうですが、以下の点が気になります。
- 実際にバックポートしているという公式の文献はあるのでしょうか?
rpm -q --changelog openssl
で更新履歴は確認済みですが、
今回調査対象としている自社のサーバでは、
「CVE-2019-1547」「CVE-2019-1563」の2つについては、
更新履歴が確認できませんでした。※上記CVEについての参考文献
※CentOS公式は拝見しましたが、この文献のどこの記述が
いつまでバックポートするのかについての記述か分かっていません。。
- OpenSSLの公式によると、1.0.2系のサポートは2019/12/31をもって終了するとあります。
サポートが終了した場合はバックポートもされない認識で合っていますでしょうか?
回答2件
あなたの回答
tips
プレビュー
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2019/11/28 02:54
2019/11/28 03:28 編集
2019/11/28 03:57
2019/11/28 03:59
2019/12/02 01:28