2018년 8월 21일 오전 4:00 PDT
CVE 식별자: CVE-2018-5390(SegmentSmack), CVE-2018-5391(FragmentSmack)
AWS는 최근에 발견된 두 가지 보안 문제에 대해 알고 있습니다. 해당 문제는 일반적으로 SegmentSmack과 FragmentSmack이라고 부르는데, 둘 모두 Linux를 비롯해 널리 사용되는 여러 운영 체제의 TCP 및 IP 처리 하위 시스템에 영향을 미칩니다. 아래 나열된 AWS 서비스를 제외하고는 이러한 문제를 해결하기 위해 고객 별도의 작업이 필요하지 않습니다. Amazon Linux를 사용하지 않는 고객은 해당 문제 해결에 필요한 업데이트를 운영 체제 공급업체에 문의하십시오.
Amazon Linux 및 Amazon Linux 2 AMI
Amazon Linux 리포지토리에서 Amazon Linux의 업데이트된 커널을 사용할 수 있습니다. 이 업데이트에는 SegmentSmack과 FragmentSmack에 대한 수정 사항이 모두 포함되어 있습니다. 기존 Amazon Linux AMI 인스턴스를 사용하는 고객은 “sudo yum update kernel” 명령을 실행하여 업데이트된 패키지를 받으셔야 합니다. 다른 Linux 커널 업데이트와 마찬가지로, yum 업데이트가 완료된 후 시스템을 재부팅해야 업데이트가 적용됩니다. 자세한 정보는 Amazon Linux 보안 센터에서 확인할 수 있습니다(참조: ALAS-2018-1049 및 ALAS-2018-1058).
업데이트된 커널을 자동으로 포함하는 새로운 버전의 Amazon Linux 및 Amazon Linux 2 AMI를 출시했습니다. 업데이트된 커널이 포함된 이미지의 AMI ID는 Amazon Linux 2018.03 AMI ID, Amazon Linux 2 AMI ID 및 AWS Systems Manager Parameter Store에서 확인할 수 있습니다.
AWS Elastic Beanstalk
AWS에서는 SegmentSmack과 FragmentSmack 모두에 대한 수정 사항을 포함하는 Linux 기반 Elastic Beanstalk 플랫폼을 출시했습니다. 관리형 플랫폼 업데이트가 활성화되어 있는 환경의 경우, 선택한 유지 관리 기간에 플랫폼이 최신 버전으로 자동 업데이트되며 고객은 별도의 작업을 수행하지 않아도 됩니다. [관리형 업데이트] 구성 페이지로 이동하여 [지금 적용] 버튼을 클릭하면 즉시 업데이트를 수행할 수도 있습니다. 관리형 플랫폼 업데이트를 활성화하지 않은 고객은 여기에 있는 지침을 따라 해당 환경의 플랫폼을 업데이트할 수 있습니다.