Article ID: 121916, created on Jun 9, 2014, last review on Sep 26, 2014

  • Applies to:
  • Operations Automation 5.5
  • Operations Automation 5.4
  • Operations Automation 5.0
  • Plesk Automation 11.5
  • Plesk
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtuozzo containers for Linux 4.6
  • Virtuozzo containers for Windows 4.6
  • Virtuozzo hypervisor
  • Virtual Automation

情報

2014 年 6 月 5 日、OpenSSL グループが脆弱性アラートを発信しました。この脆弱性 CVE-2014-0224 についての詳細は、Open SSL のウェブサイトにてご確認ください。

バージョン 0.9.8、1.0.0、および 1.0.1 について、修正バージョンが提供されています。

  • OpenSSL 0.9.8 SSL/TLS ユーザ(クライアントおよび/またはサーバ)を 0.9.8za にアップグレードする必要があります。
  • OpenSSL 1.0.0 SSL/TLS ユーザ(クライアントおよび/またはサーバ)を 1.0.0m にアップグレードする必要があります。
  • OpenSSL 1.0.1 SSL/TLS ユーザ(クライアントおよび/またはサーバ)を 1.0.1h にアップグレードする必要があります。

Windows 版

この脆弱性は、PACI による管理用に Parallels Dispatcher がインストールされ、なおかついくつかのコンポーネントが脆弱な OpenSSL バージョンでコンパイルされている Parallels Containers for Windows に影響を与えます。次回のホットフィックスには、更新済み OpenSSL が含まれます。

Linux 版

この脆弱性は、システム内の OpenSSL に依存するほとんどのサービス(特に Apache ベースのもの)や、以下のいずれかのディストリビューションを使用して作成されたシステムに影響を与えます。

  • Debian Wheezy(stable)(脆弱バージョン OpenSSL 1.0.1e-2+deb7u7 以前、修正済バージョン OpenSSL 1.0.1e-2+deb7u10
  • Ubuntu 14.04 LTS(脆弱バージョン OpenSSL 1.0.1f-1ubuntu2.1 以前、修正済バージョン OpenSSL 1.0.1f-1ubuntu2.2
  • Ubuntu 13.10(脆弱バージョン OpenSSL 1.0.1e-3ubuntu1.3 以前、修正済バージョン OpenSSL 1.0.1e-3ubuntu1.4
  • Ubuntu 12.04 LTS(脆弱バージョン OpenSSL 1.0.1-4ubuntu5.13 以前、修正済バージョン OpenSSL 1.0.1-4ubuntu5.14

    Debian/Ubuntu のパッケージバージョンは、次のコマンドを使用して確認することができます。

    ~# dpkg -l openssl
  • RedHat、CentOS、CloudLinux 6.5(脆弱バージョン OpenSSL 1.0.1e-16.el6_5.7 以前、修正済バージョン OpenSSL 1.0.1e-16.el6_5.14
  • Fedora 19(修正済バージョン OpenSSL 1.0.1e-38.fc19
  • Fedora 20(修正済バージョン OpenSSL 1.0.1e-38.fc20

    Redhat/CentOS および Fedora のパッケージバージョンは、次のコマンドを使用して確認することができます。

    ~# rpm -q openssl

解決策

ハードウェアノードの更新

OS ベンダーが修正を発行しており、すべてのディストリビューションに組み込まれています。新しい openssl パッケージバージョンをインストールすることにより、OpenSLL アップデートを適用する必要があります。

~# yum clean all; yum update openssl

注意:PSBM、PCS、および PVC for Windows では、Dispatcher との内部通信のみに SSL を使用しています。このため、情報漏えいのリスクが大幅に低くなっていますが、他のサードパーティサービスで使用されている可能性もあるため、SSL に対する修正を適用することを推奨します。

PVA Power Panel および PVA MN

Parallels Virtual Automation では、脆弱性のないバージョンの OpenSSL を使用しており、また、ウェブベースのサービスのためにシステム OpenSSL を Apache 経由で使用しています。

PVA Power Panel では、ホスト上で機能する Apache ウェブサーバを使用しており、OpenSSL の更新およびハードウェアノードでの Apache の再起動が必要になります。

~# service httpd restart

PVA 管理ノードでは、インストール先システムの Apache および OpenSSL を使用しており、タイプに応じたインストールの更新とサービスの再起動が必要になります。

  • コンテナ内:

    ~# vzctl update CTID
  • 仮想マシン内または物理サーバ上:

    ~# yum clean all; yum update

コンテナに修正を適用する

  1. 既存のコンテナの場合:

    ~# vzpkg update CTID

    または、1 つのパッケージのみの場合:

    ~# vzpkg install CTID -p openssl
  2. OS テンプレートキャッシュを再作成する必要があります。

    ~# vzpkg update cache DISTR-VER-ARCH

アップデートを適用後、OpenSSL に依存するすべてのサービスを再起動します。

  • SSH サーバ、OpenVPN、Apache を再起動します。
  • OpenSSL に依存するホスト OS 上で機能する他のすべてのサービスを再起動します。

c62e8726973f80975db0531f1ed5c6a2 2897d76d56d2010f4e3a28f864d69223 0dd5b9380c7d4884d77587f3eb0fa8ef e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 6c20476fe6c3408461ce38cbcab6d03b 965b49118115a610e93635d21c5694a8 36627b12981f68a16405a79233409a5e a26b38f94253cdfbf1028d72cf3a498b 319940068c5fa20655215d590b7be29b 5356b422f65bdad1c3e9edca5d74a1ae caea8340e2d186a540518d08602aa065 c27596ac4fff6cb4c8ec8891dae57001 2554725ed606193dd9bbce21365bed4e ac82ce33439a9c1feec4ff4f2f638899 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 5b048d9bddf8048a00aba7e0bdadef37 614fd0b754f34d5efe9627f2057b8642 33a70544d00d562bbc5b17762c4ed2b3 e0aff7830fa22f92062ee4db78133079

Email subscription for changes to this article