16.02.2016 в 15:30 по тихоокеанскому стандартному времени
Мы изучили проблемы, описанные как уязвимость CVE-2015-7547, и выяснили, что сервисы AWS в большинстве своем не пострадали. Исключение составляют клиенты, использующие Amazon EC2, которые изменили конфигурации, чтобы обеспечить поддержку сторонней инфраструктуры DNS, отличной от AWS. Им необходимо незамедлительно обновить среды Linux, следуя инструкциям в дистрибутивах Linux. Клиентам EC2, использующим инфраструктуру DNS AWS, ничего не угрожает, поэтому никакие дополнительные действия не требуются.
Информация для клиентов Amazon EC2, использующих Amazon Linux, и тех, кто изменили конфигурации, чтобы обеспечить поддержку сторонней конфигурации DNS, отличной от AWS:
Решение по борьбе с уязвимостью CVE-2015-7547 добавлено в репозитории AMI Amazon Linux, для него установлена степень серьезности «Критически важно». В инстансы, запущенные в конфигурации Amazon Linux по умолчанию или после 16.02.2016, необходимое решение по борьбе с этой уязвимостью CVE будет добавлено автоматически.
Клиентам с уже существующими инстансами AMI Amazon Linux следует выполнить следующую команду, чтобы наверняка получить решение по борьбе с этой уязвимостью:
sudo yum update glibc
В зависимости от конфигурации может также потребоваться выполнить еще одну команду:
sudo yum clean all
Дополнительные сведения см. по адресу:https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update
Чтобы ознакомиться с дополнительными сведениями по обновлению сторонних сред, отличных от Amazon Linux, перейдите по следующим ссылкам:
Ubuntu Server: http://www.ubuntu.com/usn/
SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html
RedHat: https://access.redhat.com/security/cve/CVE-2015-7547