คุณกำลังดูเวอร์ชันก่อนหน้าของกระดานข่าวด้านการรักษาความปลอดภัย สำหรับเวอร์ชันล่าสุดโปรดไปที่ "การอัปเดตของ Linux Kernel เพื่อจัดการกับ SegmentSmack และ FragmentSmack"
16 สิงหาคม 2018 14.45 น. ตามเวลาตามฤดูกาลของแปซิฟิก
ตัวระบุ CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)
AWS ตระหนักถึงปัญหาด้านการรักษาความปลอดภัยที่เปิดเผยเมื่อไม่นานมานี้สองประการ ซึ่งมักเรียกโดยทั่วไปว่า SegmentSmack และ FragmentSmack ทั้งสองประการนี้ส่งผลต่อระบบย่อยการประมวลผล TCP และ IP ของระบบปฏิบัติการที่ได้รับความนิยมต่างๆ รวมถึง Linux ไม่จำเป็นต้องมีการดำเนินการจากลูกค้าเพื่อแก้ไขปัญหาเหล่านี้ โดยมีข้อยกเว้นของบริการของ AWS ด้านล่าง ลูกค้าที่ไม่ได้ใช้ Amazon Linux ควรติดต่อผู้จำหน่ายระบบปฏิบัติการของตนเกี่ยวกับการอัปเดตที่จำเป็นเพื่อแก้ไขปัญหาเหล่านี้
Amazon Linux และ Amazon Linux 2 AMI
เคอร์เนลที่อัปเดตแล้วสำหรับ Amazon Linux พร้อมใช้งานในพื้นที่จัดเก็บของ Amazon Linux โดยการอัปเดตนี้ประกอบด้วยการแก้ไข SegmentSmack และ FragmentSmack ลูกค้าที่มีอินสแตนซ์ Amazon Linux AMI ปัจจุบันควรเรียกใช้คำสั่งดังต่อไปนี้เพื่อให้แน่ใจว่าได้รับแพคเกจที่อัปเดตแล้ว คือ “sudo yum update kernel” เช่นเดียวกับมาตรฐานสำหรับการอัปเดตต่างๆ ของเคอร์เนลของ Linux เมื่อการอัปเดต Yum เสร็จสิ้น จำเป็นต้องรีบูตเพื่อให้การอัปเดตมีผล ดูข้อมูลเพิ่มเติมที่ Amazon Linux Security Center (โปรดดู ALAS-2018-1049 และ ALAS-2018-1058)
เราเผยแพร่ Amazon Linux และ Amazon Linux 2 AMI เวอร์ชันใหม่ ซึ่งมีเคอร์เนลที่อัปเดตแล้วโดยอัตโนมัติ AMI ID สำหรับภาพที่มีเคอร์เนลซึ่งอัปเดตแล้วอยู่ที่ Amazon Linux 2018.03 AMI ID, Amazon Linux 2 AMI ID และใน AWS Systems Manager Parameter Store
AWS Elastic Beanstalk
เรากำลังจัดเตรียมการอัปเดตแพลตฟอร์มสำหรับ AWS Elastic Beanstalk ซึ่งจะมีการแก้ไขให้กับทั้ง SegmentSmack และ FragmentSmack ลูกค้าที่ใช้แพลตฟอร์มบน Linux และเปิดใช้การอัปเดตแพลตฟอร์มที่มีการจัดการแล้วไม่จำเป็นต้องดำเนินการ เราจะอัปเดตกระดานข่าวเพื่อแจ้งข้อมูลให้ลูกค้าที่ไม่ได้เปิดใช้การอัปเดตแพลตฟอร์มที่มีการจัดการแล้วทันทีที่มีข้อมูล