3차 업데이트: 2016년 5월 28일 오후 4시 30분(PDT)
2차 업데이트: 2016년 5월 7일 오후 2시 30분(PDT)
1차 업데이트: 2016년 5월 3일 오전 11시(PDT)
원본 공지: 2016년 5월 3일 오전 7시 30분(PDT)
AWS는 https://www.openssl.org/news/secadv/20160503.txt에 게시된 OpenSSL 공지를 알고 있습니다. OpenSSL 프로젝트 팀은 OpenSSL 버전 1.0.2h 및 1.0.1t를 릴리스했습니다.
일반적으로 웹 브라우저에서 액세스하는 AWS 인프라(예 : AWS Management Console, S3, CloudFront 및 ELB)는 AES-GCM TLS/SSL 암호 그룹을 선호하고 권장합니다. 따라서 최신 웹 브라우저 또는 TLS/SSL에 대한 AES-GCM을 적절히 협상하는 클라이언트 애플리케이션을 통한 AWS와의 고객 상호 작용은 이 문제의 영향을 받지 않습니다.
AWS 권장 보안 모범 사례에 따라 AWS는 고객이 자체 AWS 배포 환경 및 클라이언트 애플리케이션의 보안 및 안정성을 개선하기 위해 최신 OpenSSL로 업그레이드할 것을 적극 권장합니다.
업데이트된 OpenSSL 패키지를 Amazon Linux 리포지토리 내에서 사용할 수 있습니다. 2016년 5월 3일 또는 이후에 기본 Amazon Linux 구성으로 시작된 인스턴스에는 업데이트된 패키지가 자동으로 포함됩니다. 기존 Amazon Linux AMI 인스턴스를 사용하는 고객은 다음 명령을 실행하여 업데이트된 패키지를 받아야 합니다.
yum update openssl
업데이트된 Amazon Linux 패키지에 대한 자세한 내용은 Amazon Linux AMI Security Center에서 확인할 수 있습니다.
AWS는 AWS Management Console과 상호 작용할 때 AWS 선호 및 권장 AES-GCM TLS/SSL 암호 그룹을 협상할 수 없는 오래된 웹 브라우저를 사용하는 AWS 고객의 보안을 개선하기 위해 OpenSSL을 적절한 방식으로 업데이트할 것입니다.
AWS는 AWS 선호 및 권장 AES-GCM TLS/SSL 암호 그룹을 협상할 수 없는 오래된 웹 브라우저에서 액세스되는 TLS/SSL 보호 컨텐츠를 판매하는 AWS 고객을 지원하기 위해 S3, ELB 및 CloudFront용 OpenSSL을 업데이트했습니다.
Amazon Linux 인스턴스 업데이트 이외의 다른 고객 조치는 필요하지 않습니다.