4月15日(火) 1:00〜3:00 にメンテナンスを行います
急なお知らせで恐縮ですが、次の火曜日(4/15)の深夜 1:00 〜 3:00 にかけて、メンテナンスのためFeedeenのサービスを停止します。作業内容は以下のとおりです。
2番目の Heartbleed バグというのは、SSLによる暗号化通信を実現する「OpenSSL」というライブラリに見つかった脆弱性で、数日前から報道されております。 SSL に対応した Web サーバーが持っている任意の情報を抜き出せるという深刻なものです。
Feedeen はまだ SSL に対応しておりませんので(夏頃の対応を目指して作業中です)アプリケーション本体は Heartbleed バグの影響を受けません。ただし、フィードの内容を取得する「クローラ」と呼ばれる部分は不特定多数の Web サイトにアクセスするため、その際に情報を抜き取られた可能性が(ごく僅かですが)あります。そこで、念には念を入れて、クローラが持っていた情報(DBのパスワードなど)を変更することにいたしました。
なお、データベースはファイアウォールの内側にあるので、たとえパスワードが漏れたとしても外部からアクセスされることはありません。
また、Feedeenで使用しているOpenSSLライブラリ自体は、脆弱性が発表された直後に修正バージョンに更新済みです。今回のメンテナンスは、脆弱性の発表以前に攻撃が行われていた可能性に対処するものです。
ご不便をおかけいたしますが、ご協力のほど、よろしくお願いいたします。
- アプリケーションの更新
- OpenSSL の Heartbleed バグへの対応
2番目の Heartbleed バグというのは、SSLによる暗号化通信を実現する「OpenSSL」というライブラリに見つかった脆弱性で、数日前から報道されております。 SSL に対応した Web サーバーが持っている任意の情報を抜き出せるという深刻なものです。
Feedeen はまだ SSL に対応しておりませんので(夏頃の対応を目指して作業中です)アプリケーション本体は Heartbleed バグの影響を受けません。ただし、フィードの内容を取得する「クローラ」と呼ばれる部分は不特定多数の Web サイトにアクセスするため、その際に情報を抜き取られた可能性が(ごく僅かですが)あります。そこで、念には念を入れて、クローラが持っていた情報(DBのパスワードなど)を変更することにいたしました。
なお、データベースはファイアウォールの内側にあるので、たとえパスワードが漏れたとしても外部からアクセスされることはありません。
また、Feedeenで使用しているOpenSSLライブラリ自体は、脆弱性が発表された直後に修正バージョンに更新済みです。今回のメンテナンスは、脆弱性の発表以前に攻撃が行われていた可能性に対処するものです。
ご不便をおかけいたしますが、ご協力のほど、よろしくお願いいたします。
コメント
コメントを投稿