Debian/Ubuntu等のOpenSSL問題について、進展があったのでご報告いたします。
まずOpenSSHの公式な対応として、 openssh-blacklist というパッケージが用意されました。これは危険なバージョンのOpenSSLが生成する、危険な乱数パターンの完全なリストです。そして、 openssh のクライアントパッケージにはssh-vulnkeyというコマンドが追加されました。このコマンドによって、ホスト上の全ユーザの.ssh以下にある典型的なファイル名の鍵、authorized_keysをチェックできるようになりました。
そしてサーバパッケージでは、アップグレード時に危険なホスト鍵のチェックを行い、必要ならホスト鍵を生成しなおすようになりました。同時に、ssh-vulnkeyでホスト上の全ユーザのチェックも行います。
危険なOpenSSLで生成した鍵を他にコピーしたような状況には対応しきれませんが、 Debianホストに関する対応としては最低限の義務を果たしたと思います。