OpenSSL の脆弱性対策について(4月22日失効方法更新)

お客様各位

いつもRapid-SSL.jpをご愛顧頂きありがとうございます。
すでに、ご存じの方も多くいらっしゃるとは思いますが、OpenSSLに深刻な脆弱性が発見されました。
詳細は、IPA(独立行政法人情報処理推進機構)のページをご参照下さい。
弊社サイト(Rapid-SSL.jp)よりお申込のお客様へは「無償再発行」を行っております。 (弊社サイト以外からご購入のお客様は、ご購入になった各サイト運営業者様へお問い合わせ頂けますようお願い申し上げます。) 以下の手順にて再発行をご利用下さい。

  1. 以下のツールボックスでOpenSSL Heartbleed脆弱性の影響を受ける可能性があるか確認して下さい。
    GeoTrustツールボックス(外部からアクセス可能なサイトのみチェック可能です)
    SSL証明書を使用しているサーバ名を入力し「Your server is not vulnerable to Heartbleed attack.」と表示されれば脆弱性の影響を受けません。
    脆弱性の影響を受ける場合、ここで表示される証明書情報の「Serial number」、「(有効期限開始日)Valid from」を必ずメモしておいて下さい。失効化の際に必要になります。
  2. 脆弱性の影響を受ける場合、OpenSSLを対策済みのバージョンにするかDOPENSSL_NO_HEARTBEATSオプションをつけてOpenSSLを再コンパイルして下さい
  3. 新しい秘密鍵・CSRをご用意の上、弊社ホームページ内証明書ステータス画面の「再発行」ボタンより、再発行のご依頼をお願いいたします。
    https://www.rapid-ssl.jp/rapidssl-support/ssl-support.htm
    再発行のご依頼は24時間お受けいたしております。 (通常の発行時と同様、お客様による承認・ジオトラスト社の審査がございますので、ご承知置き下さい)
  4. 再発行された証明書をサーバへインストールして下さい。
  5. 上記ツールボックスにて再度インストール状況をご確認下さい。 証明書の「Serial number」が新しくなっているはずです。
  6. 正常にインストールが出来ましたら、必要に応じ旧証明書の失効化をご依頼下さい。

該当するOpenSSLをご利用のお客様は、急ぎ、対策をされることをお勧めいたします。
ご参考: 脆弱性に関する補足情報(英語)Codenomicon社 脆弱性に関する補足情報JPCERT/CC
RapidSSLは、再発行・キャンセルに伴う旧証明書の自動失効化(Revoke)は行っておりません。
発行済み証明書の失効化方法に関しましては、失効依頼方法についてをご参照下さい。

―――――-
RapidSSL正規販売ストラテジックパートナー Rapid-SSL.jp
合資会社ショップねっと SSL証明書担当

  • このエントリーをはてなブックマークに追加