第三次更新:2016 年 5 月 28 日下午 4:30(太平洋夏令时)
第二次更新:2016 年 5 月 7 日下午 2:30(太平洋夏令时)
第一次更新:2016 年 5 月 3 日上午 11:00(太平洋夏令时)
原始公告:2016 年 5 月 3 日上午 7:30(太平洋夏令时)

我们知悉在 https://www.openssl.org/news/secadv/20160503.txt 上发布的 OpenSSL 公告。OpenSSL 项目团队已发布了 OpenSSL 版本 1.0.2h 和 1.0.1t。

AWS 基础设施通常通过 Web 浏览器访问,例如 AWS 管理控制台、S3、CloudFront 和 ELB,首选并推荐 AES-GCM TLS/SSL 密码包。因此,此问题不会影响客户通过现代 Web 浏览器或客户端应用程序(这些 Web 浏览器或客户端应用程序进行适当协商 TLS/SSL 用于 AES-GCM)使用 AWS 服务。

与 AWS 推荐的安全最佳实践保持一致,AWS 强烈建议客户升级到最新的 OpenSSL,以提高其自身 AWS 部署环境和客户端应用程序的安全性和稳定性。

Amazon Linux 存储库中提供了更新的 OpenSSL 软件包。在 2016 年 5 月 3 日或之后使用默认 Amazon Linux 配置启动的实例将自动包括更新的软件包。拥有现有 Amazon Linux AMI 实例的客户应运行以下命令以确保他们收到更新的软件包:

   yum update openssl

有关更新的 Amazon Linux 软件包的更多信息,请访问 Amazon Linux AMI 安全中心

AWS 将适当地更新 OpenSSL 以提高使用过时的 Web 浏览器的 AWS 客户的安全性,这些过时的 Web 浏览器无法在与 AWS 管理控制台交互时协商 AWS 首选和推荐的 AES-GCM TLS/SSL 密码包。

AWS 已更新了适用于 S3、ELB 和 CloudFront 的 OpenSSL,以协助 AWS 客户发布受 TLS/SSL 保护的内容,这些内容通过无法协商 AWS 首选和推荐的 AES-GCM TLS/SSL 密码包的过时 Web 浏览器访问。

除了需要更新 Amazon Linux 实例之外,不需要客户执行其他操作。