2018 年 8 月 21 日太平洋夏令时凌晨 4:00
CVE 标识符:CVE-2018-5390 (SegmentSmack)、CVE-2018-5391 (FragmentSmack)
AWS 了解到最近披露的两个安全问题,这两个问题常被称为 SegmentSmack 和 FragmentSmack,它们都会影响多个常用操作系统(包括 Linux)的 TCP 和 IP 处理子系统。除下面列出的 AWS 服务外,客户不需要执行任何操作来解决该问题。不使用 Amazon Linux 的客户应联系其操作系统厂家以获取解决这些问题所需的更新。
Amazon Linux 和 Amazon Linux 2 AMI
Amazon Linux 存储库中提供了适用于 Amazon Linux 的内核更新 — 此更新包含针对 SegmentSmack 和 FragmentSmack 问题的修补程序。使用现有 Amazon Linux AMI 实例的客户应运行以下命令,以确保收到更新的包:“sudo yum update kernel”。与 Linux 内核的任何更新一样,完成 yum 更新后需要重启以使更新生效。有关更多信息,请访问 Amazon Linux 安全中心(参阅:ALAS-2018-1049 和 ALAS-2018-1058)。
我们发布了新版本的 Amazon Linux 和 Amazon Linux 2 AMI,其中自动包含了更新后的内核。包含更新后内核的映像的 AMI ID 可在 Amazon Linux 2018.03 AMI ID、Amazon Linux 2 AMI ID 和 AWS Systems Manager 参数仓库中查找。
AWS Elastic Beanstalk
我们发布了适用于基于 Linux 的 Elastic Beanstalk 平台的更新,其中包含了针对 SegmentSmack 和 FragmentSmack 问题的修补程序。如果您已为环境启用了托管平台更新,它将在您所选的维护时段内自动更新到最新的平台版本,无需客户执行任何操作。您还可以转到“托管更新”配置页面并单击“立即应用”立即更新。未启用托管平台更新的客户可以按照此处的说明更新其环境的平台。