セキュリティパッチを適用しよう

脆弱性というものは、発見されては埋められる、ということを日々繰り返しています。脆弱性を放置することは、悪者共に遊び場を提供することに等しく、畢竟、穴埋め作業を行うのはインターネット利用者の義務であります。

Slackware コミュニティもセキュリティパッチをリリースしてます。アナウンスはメーリングリストで行っており、過去ログも閲覧可能です。

試しに openssh パッケージのパッチを適用してみます。http://www.slackware.com/lists/archive/viewer.php?l=slackware-security&y=2013&m=slackware-security.356319

# パッチをダウンロードします
# 最寄りの奈良先端科学技術大学院大学のサイトを使います
wget -P ~/patches 'http://ftp.nara.wide.ad.jp/pub/Linux/slackware/slackware64-14.1/patches/packages/openssh-6.4p1-x86_64-1_slack14.1.txz'
sudo /sbin/upgradepkg ~/patches/openssh-6.4p1-x86_64-1_slack14.1.txz
# 実行結果
#
#+==============================================================================
#| Upgrading openssh-6.3p1-x86_64-1 package using /home/kozu/patches/openssh-6.4p1-x86_64-1_slack14.1.txz
#+==============================================================================
#
#Pre-installing package openssh-6.4p1-x86_64-1_slack14.1...
#
#Removing package /var/log/packages/openssh-6.3p1-x86_64-1-upgraded-2014-01-10,16:14:11...
#  --> Deleting /usr/doc/openssh-6.3p1/CREDITS
#  --> Deleting /usr/doc/openssh-6.3p1/ChangeLog
#  --> Deleting /usr/doc/openssh-6.3p1/INSTALL
#  --> Deleting /usr/doc/openssh-6.3p1/LICENCE
#  --> Deleting /usr/doc/openssh-6.3p1/OVERVIEW
#  --> Deleting /usr/doc/openssh-6.3p1/README
#  --> Deleting /usr/doc/openssh-6.3p1/README.privsep
#  --> Deleting /usr/doc/openssh-6.3p1/TODO
#  --> Deleting empty directory /usr/doc/openssh-6.3p1/
#
#Verifying package openssh-6.4p1-x86_64-1_slack14.1.txz.
#Installing package openssh-6.4p1-x86_64-1_slack14.1.txz:
#PACKAGE DESCRIPTION:
## openssh (Secure Shell daemon and clients)
##
## ssh (Secure Shell) is a program for logging into a remote machine and
## for executing commands on a remote machine.  It is intended to replace
## rlogin and rsh, and provide secure encrypted communications between
## two untrusted hosts over an insecure network.  sshd (SSH Daemon) is
## the daemon program for ssh.  OpenSSH is based on the last free version
## of Tatu Ylonen's SSH, further enhanced and cleaned up by Aaron
## Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt, and
## Dug Song.  It has a homepage at http://www.openssh.com/
##
#Executing install script for openssh-6.4p1-x86_64-1_slack14.1.txz.
#Package openssh-6.4p1-x86_64-1_slack14.1.txz installed.
#
#Package openssh-6.3p1-x86_64-1 upgraded with new package /home/kozu/patches/openssh-6.4p1-x86_64-1_slack14.1.txz.
#

アップデートが終わったら、パッチのアナウンスにある通り、sshd を再起動します。

sudo /etc/rc.d/rc.sshd restart
# 実行結果
#WARNING: killing listener process only.  To kill every sshd process, you must
#         use 'rc.sshd stop'.  'rc.sshd restart' kills only the parent sshd to
#         allow an admin logged in through sshd to use 'rc.sshd restart' without
#         being cut off.  If sshd has been upgraded, new connections will now
#         use the new version, which should be a safe enough approach.

WARNING を読んでみると、「既存のセッションはノータッチ、新たな接続から新バージョンの sshd を使う」と書いてあります。なので、ssh 経由で slackware マシンを操作している場合、今開いている ssh のセッションはそのままにして、新たに ssh で接続して問題ないかチェックしましょう。問題あったら…どうにかして直しとかないと ssh でログインできなくなり、マシンのある場所 (サーバールーム、IDC、あるいは自宅) まで出かけて直すはめに…。

脆弱性情報は常にチェックしておきたいですね!

(コウヅ)

広告

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中