2014년 4월 8일

CVE-2014-0160(Heartbleed 버그라고도 함)에서 설명하는 문제의 영향과 관련하여 모든 AWS 서비스를 검토했습니다. 아래 나열된 서비스를 제외하고, 다른 서비스가 영향을 받지 않음을 확인하거나 AWS에서 완화 조치를 수행할 수 있다는 점을 확인했습니다(고객의 조치는 필요하지 않음).

Elastic Load Balancing: 이제 CVE-2014-0160에서 설명한 문제의 영향을 받는 모든 로드 밸런서가 모든 리전에서 업데이트되었음을 확인할 수 있습니다. Elastic Load Balancer에서 SSL 연결을 종료하는 경우 더 이상 Heartbleed 버그에 취약하지 않습니다. 추가 주의 사항으로, Elastic Load Balancing 설명서에서 제공하는 정보(http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html)를 사용하여 SSL 인증서를 교체하도록 권장하고 있습니다.

Amazon EC2: 자체 Linux 이미지에서 OpenSSL을 사용하는 고객은 CVE-2014-0160에서 설명하는 Heartbleed 버그로부터 자체 환경을 보호하기 위해 이미지를 업데이트해야 합니다. 많이 사용되는 Linux 제품 중 몇 가지를 업데이트하는 방법에 대한 링크는 아래에서 확인할 수 있습니다. 또한 영향을 받는 OpenSSL 프로세스에 사용되는 모든 보안 정보 또는 키(예: SSL 인증서)를 교체하는 것이 좋습니다.

Amazon Linux AMI: https://aws.amazon.com/amazon-linux-ami/security-bulletins/ALAS-2014-320/

Red Hat Enterprise Linux: https://rhn.redhat.com/errata/RHSA-2014-0376.html

Ubuntu: http://www.ubuntu.com/usn/usn-2165-1/

AWS OpsWorks: OpsWorks에서 관리하는 인스턴스를 업데이트하려면 각 스택에 대해 update_dependencies 명령을 실행하여 Ubuntu 및 Amazon Linux용 최신 OpenSSL 패키지를 선택합니다. 새로 생성된 OpsWorks 인스턴스는 기본적으로 부팅 시 모든 보안 업데이트를 설치합니다. 자세한 내용은 https://forums.aws.amazon.com/ann.jspa?annID=2429를 참조하십시오.

AWS Elastic Beanstalk: AWS는 몇몇 고객과 협력하여 고객이 이 버그의 영향을 받는 SSL 지원 단일 인스턴스 환경을 업데이트할 수 있도록 지원하고 있습니다.

Amazon CloudFront: 이 문제를 해결했습니다. 추가 주의 사항으로, CloudFront 설명서에서 제공하는 정보(http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html)를 사용하여 SSL 인증서를 교체하도록 권장하고 있습니다.