Tanggal Publikasi Awal: 23/10/2020 17.00 PST

-----

AWS memahami Petunjuk Keamanan Xen XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), XSA-331 (https://xenbits.xen.org/xsa/advisory-331.html), XSA-332 (https://xenbits.xen.org/xsa/advisory-332.html), XSA-345 (https://xenbits.xen.org/xsa/advisory-345.html), XSA-346 (https://xenbits.xen.org/xsa/advisory-346.html), dan XSA-347 (https://xenbits.xen.org/xsa/advisory-347.html) yang dirilis oleh tim Keamanan Xen pada 20 Oktober 2020.


Petunjuk Keamanan Xen (XSA-286)

Data dan instans pelanggan AWS yang berjalan di jenis instans generasi saat ini tidak terpengaruh oleh masalah ini, dan tindakan pelanggan tidak diperlukan. Hal ini karena jenis instans generasi saat ini menggunakan virtualisasi mesin virtual perangkat keras (HVM).

Namun, instans yang menggunakan virtualisasi paravirtual (PV) terpengaruh oleh XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), yang memungkinkan pengguna tamu meningkatkan hak istimewanya ke kernel tamu. AMI PV hanya didukung di jenis instans yang lebih lama C1, C3, HS1, M1, M3, M2, dan T1. Generasi jenis instans saat ini tidak mendukung AMI PV dan oleh sebab itu, tidak terpengaruh.

AWS telah merekomendasikan pengguna untuk menghentikan penggunaan instans PV sejak buletin keamanan kami (https://aws.amazon.com/security/security-bulletins/AWS-2018-013/) di Maret 2018. Kami secara terus-menerus sangat merekomendasikan pengguna untuk segera berhenti menggunakan AMI PV dan menggunakan HVM sebagai gantinya.

Petunjuk Keamanan Xen XSA-331, XSA-332, XSA-345, XSA-346, dan XSA-347

Data dan instans pelanggan AWS tidak terpengaruh oleh masalah ini dan pelanggan tidak perlu melakukan tindakan apa pun.