21. August 2018, 4:00 Uhr PDT

CVE-Kennungen: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS ist sich zwei kürzlich offenbarter Sicherheitsprobleme bewusst, die gemeinhin als SegmentSmack und FragmentSmack bezeichnet werden und beide das TCP- und IP-Verarbeitungssubsystem mehrerer gängigen Betriebssysteme einschließlich Linux betreffen. Mit Ausnahme der unten genannten AWS-Services müssen Kunden nicht eingreifen, um diese Probleme zu beheben. Kunden, die Amazon Linux nicht nutzen, sollten sich an den Anbieter ihres Betriebssystems wenden, um die erforderlichen Updates zur Behebung dieser Probleme zu erhalten.

Amazon Linux und Amazon Linux 2 AMI

Ein aktualisierter Kernel für Amazon Linux ist in den Amazon Linux-Repositorys verfügbar – dieses Update enthält Fehlerbehebungen für SegmentSmack und FragmentSmack. Kunden mit vorhandenen Amazon Linux AMI-Instances sollten den folgenden Befehl ausführen, damit sie das aktualisierte Paket erhalten: "sudo yum update kernel". Wie bei jedem Update des Linux-Kernels ist nach Abschluss des yum-Updates standardmäßig ein Neustart erforderlich, damit die Updates wirksam werden. Weitere Informationen erhalten Sie im Amazon Linux-Sicherheitszentrum (Siehe: ALAS-2018-1049 und ALAS-2018-1058).

Wir haben neue Versionen der Amazon Linux und Amazon Linux 2 AMIs freigegeben, die automatisch den aktualisierten Kernel enthalten. AMI-IDs für Images mit den aktualisierten Kerneln finden Sie unter Amazon Linux 2018.03 AMI IDs, Amazon Linux 2 AMI IDs und im AWS Systems Manager Parameter Store.

AWS Elastic Beanstalk
Wir haben Updates für Linux-basierte Elastic Beanstalk-Plattformen veröffentlicht, die Korrekturen für SegmentSmack und FragmentSmack enthalten. Wenn Sie in Ihrer Umgebung verwaltete Plattformaktualisierungen verwenden, wird die Plattform in dem von Ihnen ausgewählten Wartungsfenster automatisch auf die neuste Plattformversion aktualisiert. Von Ihrer Seite besteht somit kein Handlungsbedarf. Alternativ können Sie die Aktualisierung sofort durchführen. Klicken Sie dazu auf der Konfigurationsseite "Managed Updates" (Verwaltete Aktualisierungen) auf "Apply Now" (Jetzt anwenden). Kunden, die die Funktion für verwaltete Plattformaktualisierungen nicht aktiviert haben, können die Plattform ihrer Umgebung mithilfe der hier beschriebenen Schritte aktualisieren.