คุณกำลังดูเวอร์ชันก่อนหน้าของกระดานข่าวด้านการรักษาความปลอดภัย สำหรับเวอร์ชันล่าสุดโปรดไปที่ "การอัปเดตของ Linux Kernel เพื่อจัดการกับ SegmentSmack และ FragmentSmack"

14 สิงหาคม 2018 13.15 น. ตามเวลาตามฤดูกาลของแปซิฟิก

ตัวระบุ CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS ตระหนักถึงปัญหาด้านการรักษาความปลอดภัยที่เปิดเผยเมื่อไม่นานมานี้สองประการ ซึ่งมักเรียกโดยทั่วไปว่า SegmentSmack และ FragmentSmack ทั้งสองประการนี้ส่งผลต่อระบบย่อยการประมวลผล TCP และ IP ของระบบปฏิบัติการที่ได้รับความนิยมต่างๆ รวมถึง Linux ไม่จำเป็นต้องมีการดำเนินการจากลูกค้าเพื่อแก้ไขปัญหาเหล่านี้ โดยมีข้อยกเว้นของบริการของ AWS ด้านล่าง ลูกค้าที่ไม่ได้ใช้ Amazon Linux ควรติดต่อผู้จำหน่ายระบบปฏิบัติการของตนเกี่ยวกับการอัปเดตที่จำเป็นเพื่อแก้ไขปัญหาเหล่านี้

Amazon Linux และ Amazon Linux 2 AMI

เคอร์เนลที่อัปเดตแล้วสำหรับ Amazon Linux พร้อมใช้งานในพื้นที่จัดเก็บของ Amazon Linux โดยการอัปเดตนี้ประกอบด้วยการแก้ไข SegmentSmack และ FragmentSmack ลูกค้าที่มีอินสแตนซ์ Amazon Linux AMI ปัจจุบันควรเรียกใช้คำสั่งดังต่อไปนี้เพื่อให้แน่ใจว่าได้รับแพคเกจที่อัปเดตแล้ว คือ “sudo yum update kernel” เช่นเดียวกับมาตรฐานสำหรับการอัปเดตต่างๆ ของเคอร์เนลของ Linux เมื่อการอัปเดต Yum เสร็จสิ้น จำเป็นต้องรีบูตเพื่อให้การอัปเดตมีผล ดูข้อมูลเพิ่มเติมที่ Amazon Linux Security Center (โปรดดู ALAS-2018-1049 และ ALAS-2018-1058)

สำหรับอินสแตนซ์ที่เปิดใช้ใหม่ เรากำลังจัดเตรียม Amazon Linux AMI ที่มีแพคเกจเคอร์เนลซึ่งอัปเดตแล้ว เราจะอัปเดตกระดานข่าวเมื่อ AMI พร้อมใช้งาน

AWS Elastic Beanstalk

เรากำลังจัดเตรียมการอัปเดตแพลตฟอร์มสำหรับ AWS Elastic Beanstalk ซึ่งจะมีการแก้ไขให้กับทั้ง SegmentSmack และ FragmentSmack ลูกค้าที่ใช้แพลตฟอร์มบน Linux และเปิดใช้การอัปเดตแพลตฟอร์มที่มีการจัดการแล้วไม่จำเป็นต้องดำเนินการ เราจะอัปเดตกระดานข่าวเพื่อแจ้งข้อมูลให้ลูกค้าที่ไม่ได้เปิดใช้การอัปเดตแพลตฟอร์มที่มีการจัดการแล้วทันทีที่มีข้อมูล