アカマイのクラウドコンピューティングは、最近報告された「regreSSHion」と呼ばれるOpenSSH の脆弱性について認識しています。
私たちは現在、この脆弱性と私たちのインフラ への影響を評価しています。当社の早期対応セキュリティ手順の一環として、影響を受けるインフラ コンポーネントにパッチを適用します。これらのパッチは、お客様のコンピュート・インスタンスが存在する基礎となるインフラ を保護するものであり、お客様のコンピュート・インスタンスの保存データには影響しません。
アカマイの共有セキュリティモデルの一環として、アカマイではインフラ で影響を受ける OpenSSH バージョンが使用されていないことを確認するため、すべてのインフラ システムを積極的に検証および更新しています。また、コンピュートインスタンス(VM)および LKE コンテナーについても、影響を受けていない OpenSSH のバージョンを確認し、更新するようお客様にご案内しています。
コンピュートインスタンスをお持ちのお客様には、以下の緩和策を実行することをお勧めします。
Debian 、OpenSSHを最新版にアップデートする。Ubuntu
以下のコマンドを実行して、OpenSSHのバージョンを更新する:
sudo apt update
sudo apt install --only-upgrade openssh-server openssh-client
をどのように扱うかを尋ねられることがある。 sshd_config
ファイルが配布パッケージで提供されたバージョンから変更されている場合は、古いバージョンを維持するよう選択してください。変更されている場合は、旧バージョンを残すように選択してください。
OpenSSHを最新バージョンにアップデートするCentOS
sudo yum update openssh-server
sudo yum update openssh-client
他の Linux ディストリビューションをお使いの場合は、そのディストリビューションの ドキュメントに記載されている手順に従って、OpenSSH をアップデートしてください。
LKEユーザーのためのOpenSSHのアップデート
DaemonSetを使用してLKEノードにパッチを準備するか、以下の手順に従ってノードをリサイクルし、OpenSSHサーバーを更新してください。
私たちは、サポートされているLinuxディストリビューション・イメージをこれらの修正で更新しました。新しく作成されたコンピュートインスタンスには、この脆弱性に対する必要なパッチがすでに含まれています。
SSHアクセスを強固にするために、オプションの追加手順を行うことをお勧めします。
アカマイのクラウドコンピューティングにおけるお客様またはお客様のサービスへの影響についてご不明な点がございましたら、Cloud Manager のサポートチームまでチケットをご請求ください。
コメント