08 April 2014

Kita telah meninjau semua layanan AWS terhadap dampak atas masalah yang dijelaskan di CVE-2014-0160 (juga dikenal sebagai Heartbleed bug). Dengan pengecualian layanan yang tercantum di bawah, kami telah menetapkan bahwa layanan tidak terpengaruh atau dapat menerapkan mitigasi yang tidak memerlukan tindakan pelanggan.

Elastic Load Balancing: Kami dapat mengonfirmasikan bahwa semua penyeimbang muatan yang terpengaruh oleh masalah yang dijelaskan dalam CVE-2014-0160 kini telah diperbarui di semua Wilayah. Jika Anda mengakhiri koneksi SSL Anda pada Elastic Load Balancer Anda, Anda tidak lagi rentan terhadap bug Heartbleed. Sebagai tindakan pencegahan tambahan, kami sarankan Anda merotasi sertifikat SSL dengan informasi yang disediakan dalam dokumentasi Elastic Load Balancing: http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html

Pelanggan Amazon EC2: yang menggunakan OpenSSL pada gambar Linux mereka harus memperbarui gambarnya agar dapat melindungi diri sendiri dari bug Heartbleed yang dijelaskan di CVE-2014-0160. Link untuk petunjuk tentang cara memperbarui beberapa penawaran Linux populer dapat ditemukan di bawah. Sebagai tindakan pencegahan tambahan, kami merekomendasikan agar Anda merotasi rahasia atau kunci (mis. sertfikat SSL) yang digunakan oleh proses OpenSSL yang terpengaruh OpenSSL.

Amazon Linux AMI: https://aws.amazon.com/amazon-linux-ami/security-bulletins/ALAS-2014-320/

Red Hat Enterprise Linux: https://rhn.redhat.com/errata/RHSA-2014-0376.html

Ubuntu: http://www.ubuntu.com/usn/usn-2165-1/

AWS OpsWorks: Untuk memperbarui instans terkelola OpsWorks, jalankan perintah dependensi_pembaruan untuk tiap stack Anda untuk mengambil paket OpenSSL terbaru untuk Ubuntu dan Amazon Linux. Instans OpsWorks yang baru saja dibuat akan menginstal semua pembaruan keamanan pada boot secara default. Untuk informasi lebih lanjut, silakan lihat: https://forums.aws.amazon.com/ann.jspa?annID=2429

AWS Elastic Beanstalk: Kami bekerja dengan sejumlah kecil pelanggan untuk membantu mereka dalam memperbarui Lingkungan Instans Tunggal berkemampuan SSL yang terpengaruh oleh bug ini.

Amazon CloudFront: Kami telah memitigasi masalah ini. Sebagai tindakan pencegahan tambahan, kami sarankan Anda merotasi sertifikat SSL dengan informasi yang disediakan dalam dokumentasi CloudFront: http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html