Debian/Ubuntu等のOpenSSL問題で進展(ZDNet Japanブログより)

野首貴嗣

2008-05-16 18:39

 Debian/Ubuntu等のOpenSSL問題について、進展があったのでご報告いたします。

 まずOpenSSHの公式な対応として、 openssh-blacklist というパッケージが用意されました。これは危険なバージョンのOpenSSLが生成する、危険な乱数パターンの完全なリストです。そして、 openssh のクライアントパッケージにはssh-vulnkeyというコマンドが追加されました。このコマンドによって、ホスト上の全ユーザの.ssh以下にある典型的なファイル名の鍵、authorized_keysをチェックできるようになりました。

 そしてサーバパッケージでは、アップグレード時に危険なホスト鍵のチェックを行い、必要ならホスト鍵を生成しなおすようになりました。同時に、ssh-vulnkeyでホスト上の全ユーザのチェックも行います。

 危険なOpenSSLで生成した鍵を他にコピーしたような状況には対応しきれませんが、 Debianホストに関する対応としては最低限の義務を果たしたと思います。

全文はこちら--「日本Linux協会blog」

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Google Chrome Enterprise が実現するゼロトラスト セキュリティの最新実情

  2. セキュリティ

    ブラウザの可能性を Google Chrome Enterprise で追究、セキュリティ実現には?

  3. ビジネスアプリケーション

    NTTグループが17万ユーザーの決裁システムを抜本的に改革、プロジェクトの鍵を握るサービスとは

  4. ビジネスアプリケーション

    データリーダーが知っておくべき、AI活用の投資対効果を高める「実効性のある戦略策定」の進め方

  5. モバイル

    目前の「Windows 10」サポート終了、「Windows 11」への移行負担を解消する最適解とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]