初版発行日: 2020 年 10 月 23 日 午後 5 時 PST

-----

AWS では、2020 年 10 月 20 日に Xen セキュリティチームが Xen セキュリティアドバイザリ XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html)、XSA-331 (https://xenbits.xen.org/xsa/advisory-331.html)、XSA-332 (https://xenbits.xen.org/xsa/advisory-332.html)、XSA-345 (https://xenbits.xen.org/xsa/advisory-345.html)、XSA-346 (https://xenbits.xen.org/xsa/advisory-346.html)、および XSA-347 (https://xenbits.xen.org/xsa/advisory-347.html) をリリースしたことを認識しています。


Xen セキュリティアドバイザリ (XSA-286)

現行世代のインスタンスタイプで実行されている AWS のお客様のデータとインスタンスは、この問題の影響を受けず、お客様からのアクションは必要ありません。これは、現行世代のインスタンスタイプがハードウェア仮想マシン (HVM) 仮想化を使用しているためです。

ただし、準仮想化 (PV) を使用するインスタンスは、XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html) の影響を受けます。これにより、ゲストユーザーが自分の特権をゲストカーネルの特権にエスカレートできる場合があります。PV AMI は、古いインスタンスタイプである C1、C3、HS1、M1、M3、M2、および T1 でのみサポートされます。現行世代のインスタンスタイプは PV AMI をサポートしていないため、影響を受けません。

AWS は、2018 年 3 月のセキュリティ速報 (https://aws.amazon.com/security/security-bulletins/AWS-2018-013/) 以降、PV インスタンスの使用を停止することをお客様に推奨しています。お客様には、PV AMI の使用を直ちに中止し、代わりに HVM を使用することを強くお勧めします。

Xen セキュリティアドバイザリ XSA-331、XSA-332、XSA-345、XSA-346 および XSA-347

AWS のお客様のデータとインスタンスがこれらの問題の影響を受けることはないため、お客様からのアクションは必要ありません。