【ftサーバ/VMware vSphere】OpenSSLの脆弱性(CVE-2015-0204)の影響と対策について
VMware ESXi 5.x環境で動作するft制御ソフトウェアに付随するft管理アプライアンスはCentOS 5(x86_64版)を使用しており、本脆弱性の影響を受ける可能性があります。
[該当バージョン]
機種 | VMware ESXi | ft制御ソフトウェア | CentOS |
R320a/R320b | ESXi5.0 | 4.0.0 - 4.0.3 | 5.5 |
R320c | ESXi5.1 | 5.0.0 - 5.0.1 | 5.7 |
R320c/R320d | ESXi5.5 | 5.1.1 | 5.7 |
[アップデートパッケージ]
下記「関連情報」に記載しているCentOSのミラーサイトから修正版のパッケージを入手し、適用してください。
-
以下のコマンドを実行して、ft制御ソフトウェアのバージョンを確認してください。
# /opt/ft/bin/ftsmaint -v
-
以下のコマンドを実行して、インストールされている openssl パッケージを確認してください。
# rpm -qa --queryformat '%{NAME}-%{VERSION}-%{RELEASE}.%{ARCH}\n' "openssl*"
-
openssl パッケージ、および openssl-devel パッケージがインストールされている場合は、それぞれの以下の rpm ファイルをダウンロードしてください。
【ft制御ソフトウェアのバージョンが 4.0.x の場合】
- openssl-0.9.8e-33.el5_11.i686.rpm
- openssl-0.9.8e-33.el5_11.x86_64.rpm
- openssl-devel-0.9.8e-33.el5_11.i386.rpm
- openssl-devel-0.9.8e-33.el5_11.x86_64.rpm
【ft制御ソフトウェアのバージョンが 5.0.x の場合】
- openssl-0.9.8e-33.el5_11.i686.rpm
- openssl-0.9.8e-33.el5_11.x86_64.rpm
【ft制御ソフトウェアのバージョンが 5.1.x の場合】
- openssl-devel-0.9.8e-33.el5_11.x86_64.rpm
- openssl-0.9.8e-33.el5_11.x86_64.rpm
[適用方法]
-
入手した上記パッケージを ft管理アプライアンスに転送し、以下のコマンドを使用してアップデートを適用してください。
# rpm -Fvh /tmp/openssl*.rpm
-
[アップデートパッケージ] の 2. openssl パッケージの確認手順を実行し、アップデートが適用されていることを確認してください
-
以下のコマンドを実行し、ft管理アプライアンスを再起動してください。
(ESXiホストの再起動は必要ありません。)
# reboot>
[備考]
- コマンドを実行する際のアップデートパッケージの置き場所は、/tmp などのファイルを配置することができる十分な領域のあるディレクトリであれば、どこに配置しても問題はありません。
- アップデートの適用に際し、ESXiホスト及びゲストOSへの影響はありません。また、二重化が外れるといった影響もありません。
- アップデート適用後は、アップデートパッケージは削除してください。
- ft管理アプライアンスを再起動した場合の影響については、下記「関連情報」に記載しているコンテンツを参照してください。
[本パッチを適用しない場合の危険性]
下記「関連情報」に記載している「Moderate: openssl security update」をご参照ください。なお、具体的なアタック方法についてはセキュリティ上明示することはできません。
VMware ESXiに 関する本脆弱性の影響については、VMware社の情報をご確認ください。
製品名カテゴリ
関連情報
- CentOSミラーサイト
CentOSのミラーサイトです。※本Webサイトは予告なしに変更または削除される場合があります。
|
-
コンテンツID:
3010101354
-
公開日:
2015年05月07日
-
最終更新日:2017年01月17日