Debian/Ubuntu等のOpenSSL問題で進展(ZDNet Japanブログより)

野首貴嗣

2008-05-16 18:39

 Debian/Ubuntu等のOpenSSL問題について、進展があったのでご報告いたします。

 まずOpenSSHの公式な対応として、 openssh-blacklist というパッケージが用意されました。これは危険なバージョンのOpenSSLが生成する、危険な乱数パターンの完全なリストです。そして、 openssh のクライアントパッケージにはssh-vulnkeyというコマンドが追加されました。このコマンドによって、ホスト上の全ユーザの.ssh以下にある典型的なファイル名の鍵、authorized_keysをチェックできるようになりました。

 そしてサーバパッケージでは、アップグレード時に危険なホスト鍵のチェックを行い、必要ならホスト鍵を生成しなおすようになりました。同時に、ssh-vulnkeyでホスト上の全ユーザのチェックも行います。

 危険なOpenSSLで生成した鍵を他にコピーしたような状況には対応しきれませんが、 Debianホストに関する対応としては最低限の義務を果たしたと思います。

全文はこちら--「日本Linux協会blog」

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. 運用管理

    最新調査レポートから読み解くMac活用企業のセキュリティリスクと守るべき実践策

  2. セキュリティ

    従来の対策を問い直す2026年のセキュリティ脅威予測--産業化するサイバー犯罪、自律するAIの脅威

  3. ビジネスアプリケーション

    AIエージェントを実務で活かすためには。業界横断で問われるデータとAI活用の次なる一手

  4. セキュリティ

    ランサムウェアが企業防衛の常識を変えた!被害防止のために今すぐ実践すべき「3つの対策」とは

  5. 運用管理

    4人に1人がソーシャルエンジニアリング攻撃に遭遇 ー モバイルセキュリティ最新調査レポート

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]