Terkait maraknya pemberitaan tentang kelemahan di aplikasi OpenSSL yang memungkinkan terjadinya eksploitasi oleh pihak yang tidak berkewenangan. Untuk itu bagi pengguna sistem operasi Linux CentOS 6.X dihimbau untuk melakukan pemeriksaan versi aplikasi OpenSSL yang terintegrasi di sistem dan pastikan telah menggunakan rilis yang terbaru.
Berikut adalah kutipan dari cpanel terkait langkah yang perlu diambil :
The Heartbleed bug “allows anyone on the Internet to read the memory of
the systems protected by the vulnerable versions of the OpenSSL software.
This compromises the secret keys used to identify the service providers
and to encrypt the traffic, the names and passwords of the users and the
actual content. This allows attackers to eavesdrop communications, steal
data directly from the services and users and to impersonate services and
users.”The solution is straight forward. Any servers running CentOS 6.x or RHEL
6.x will need to update OpenSSL to the newest version. The cPanel staff
have outlined the relatively simple solution: “The patched OpenSSL 1.0.1
RPM has already been published to the RHEL 6 and CentOS 6 repositories, so
the only steps that should be necessary to update these servers are to run
“yum update” to install the updated version of OpenSSL and then either
fully restart all SSL-enabled services, including sshd, or reboot the
server. I recommend rebooting the server so that no services are missed,
and it also gives you the opportunity to install an updated kernel if one
is available.”It is also recommended that your root password should be changed if you
accessed WHM using port 2087 since this port uses SSL.
PANDUAN PENCEGAHAN
Berikut ini beberapa langkah yang dapat dilakukan guna pencegahannya.
- Login ke shell sampai setara root, lalu eksekusi perintah yum -y update untuk pembaruan semua versi aplikasi.
- Masih dari lingkup shell, eksekusi perintah passwd dan isikan password root yang baru.
- Untuk memastikan dapat pula mengeksekusi perintah init 6 untuk reboot server Anda.
Jika ada pertanyaan lebih lanjut terkait informasi di atas, silakan diskusikan dengan staf teknikal kami melalui mail, mesenjer maupun telepon. Demikian informasi ini kami sampaikan, semoga bermanfaat.