openSSL更新メモ


OpenSSLに2件の深刻な脆弱性--早急にパッチの適用を
http://japan.zdnet.com/article/35082166/

この件を受けてサーバーのopensslの更新を行いましたが
今まであんまり正しく意識して使っていなかった事が露呈した。

【手順について】

こちらの記事を参考に1.0.1tを入れる(?)ところまではうまくいった

【各サービスの再起動】

再起動後、、、、

#sshd -V
sshd: illegal option -- V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
usage: sshd [-46DdeiqTt] [-b bits] [-C connection_spec] [-c host_cert_file]
[-f config_file] [-g login_grace_time] [-h host_key_file]
[-k key_gen_time] [-o option] [-p port] [-u len]

あっれ・・・
1.0.1e-fipsのままか、、、
バージョン上がってない?

# openssl version
OpenSSL 1.0.1t 3 May 2016

あがってるよなぁ、、、
謎。。。

以下追記

結論からいうと、
よくわかんないけどパッケージとかのからみで
無理やりビルドしたものを使うのが得策とは限らない・・・
(気がしてきた)
ちょっとまだ理解しきれてないけど、とりあえず
その結論へ至るまでにたどったページのリンクを列挙

【パッケージ】Linuxの「パッケージ」と「yum」と「rpm」について勉強したのでまとめてみた。
http://qiita.com/sksmnagisa/items/05a6f8a707010b8bea56

CVE-2016-2105、CVE-2016-2106、CVE-2016-2107、CVE-2016-2108、CVE-2016-2109、CVE-2016-2176 (OpenSSL 2016 年 5 月 3 日) の解決方法
https://access.redhat.com/ja/solutions/2310151

epelレポジトリでのopensslのバージョンアップについて
https://teratail.com/questions/35877