21 สิงหาคม 2018 4.00 น. เวลาตามฤดูกาลของแปซิฟิก

ตัวระบุ CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS ตระหนักถึงปัญหาด้านการรักษาความปลอดภัยที่ตรวจพบเมื่อไม่นานมานี้สองประการ มักเรียกโดยทั่วไปว่า SegmentSmack และ FragmentSmack ทั้งสองประการนี้ส่งผลต่อระบบย่อยการประมวลผล TCP และ IP ของระบบปฏิบัติการที่ได้รับความนิยมต่างๆ รวมถึง Linux ไม่จำเป็นต้องมีการดำเนินการจากลูกค้าเพื่อแก้ไขปัญหาเหล่านี้ โดยมีข้อยกเว้นของบริการของ AWS ด้านล่าง ลูกค้าที่ไม่ได้ใช้ Amazon Linux ควรติดต่อผู้จำหน่ายระบบปฏิบัติการของตนเกี่ยวกับการอัปเดตที่จำเป็นเพื่อแก้ไขปัญหาเหล่านี้

Amazon Linux และ Amazon Linux 2 AMI

เคอร์เนลที่อัปเดตแล้วสำหรับ Amazon Linux พร้อมใช้งานในพื้นที่จัดเก็บของ Amazon Linux โดยการอัปเดตนี้ประกอบด้วยการแก้ไข SegmentSmack และ FragmentSmack ลูกค้าที่มีอินสแตนซ์ Amazon Linux AMI ปัจจุบันควรเรียกใช้คำสั่งดังต่อไปนี้เพื่อให้แน่ใจว่าได้รับแพคเกจที่อัปเดตแล้ว คือ “sudo yum update kernel” เช่นเดียวกับมาตรฐานสำหรับการอัปเดตต่างๆ ของเคอร์เนลของ Linux เมื่อการอัปเดต Yum เสร็จสิ้น จำเป็นต้องรีบูตเพื่อให้การอัปเดตมีผล ดูข้อมูลเพิ่มเติมที่ Amazon Linux Security Center (โปรดดู ALAS-2018-1049 และ ALAS-2018-1058)

เราเผยแพร่ Amazon Linux และ Amazon Linux 2 AMI เวอร์ชันใหม่ ซึ่งมีเคอร์เนลที่อัปเดตแล้วโดยอัตโนมัติ AMI ID สำหรับภาพที่มีเคอร์เนลซึ่งอัปเดตแล้วอยู่ที่ Amazon Linux 2018.03 AMI ID, Amazon Linux 2 AMI ID และใน AWS Systems Manager Parameter Store

AWS Elastic Beanstalk
เราได้เผยแพร่การอัปเดตสำหรับแพลตฟอร์ม Elastic Beanstalk ที่ใช้ระบบปฏิบัติการ Linux ซึ่งรวมถึงการแก้ไขปัญหาจาก SegmentSmack และ FragmentSmack หากคุณเปิดใช้งานการอัปเดตแพลตฟอร์มที่มีการจัดการสำหรับสภาพแวดล้อมของคุณ ก็จะมีการอัปเดตเป็นแพลตฟอร์มเวอร์ชันล่าสุดโดยอัตโนมัติในหน้าต่างการบำรุงรักษาที่คุณเลือก และลูกค้าไม่จำเป็นต้องดำเนินการใดๆ นอกจากนี้คุณยังสามารถอัปเดตได้ทันทีโดยไปที่หน้าการกำหนดค่าการอัปเดตที่มีการจัดการ แล้วคลิกที่ปุ่ม "นำไปใช้ทันที" ลูกค้าที่ไม่ได้เปิดใช้งานการอัปเดตแพลตฟอร์มที่มีการจัดการสามารถอัปเดตแพลตฟอร์มสภาพแวดล้อมของตนได้โดยทำตามคำแนะนำที่นี่