16/02/2016 - 15:30 น. PST
เราได้ทบทวนปัญหาที่อธิบายไว้ใน CVE-2015-7547 แล้ว และพบว่าบริการของ AWS ส่วนใหญ่ไม่ได้รับผลกระทบ ข้อยกเว้นเพียงข้อเดียวคือ ลูกค้าผู้ใช้ Amazon EC2 ซึ่งปรับแต่งการตั้งค่าให้ใช้โครงสร้าง DNS ที่ไม่ใช่ของ AWS ควรอัปเดตระบบ Linux ทันที โดยปฏิบัติตามคำสั่งจากผู้จัดจำหน่ายระบบ Linux ของตน ลูกค้า EC2 ที่ใช้โครงสร้าง DNS ของ AWS ไม่ได้รับผลกระทบและไม่จำเป็นต้องดำเนินการใดๆ
สำหรับลูกค้า Amazon EC2 ผู้ใช้ระบบ Amazon Linux และผู้ที่ปรับแต่งการตั้งค่าของตนเองให้ใช้โครงสร้าง DNS ที่ไม่ใช่ของ AWS
การแก้ไขสำหรับ CVE-2015-7547 ได้รับการส่งเรื่องไปยังพื้นที่จัดเก็บ Amazon Linux AMI แล้ว โดยมีระดับความรุนแรงในขั้นร้ายแรง อินสแตนซ์ที่เปิดใช้งานด้วยการกำหนดค่าเริ่มต้นของ Amazon Linux หลังจากวันที่ 16 กุมภาพันธ์ 2016 จะรวมการแก้ไขที่จำเป็นสำหรับ CVE นี้ด้วย
ลูกค้าที่มีอินสแตนซ์ Amazon Linux AMI ปัจจุบันควรเรียกใช้คำสั่งดังต่อไปนี้เพื่อให้แน่ใจว่าได้รับการแก้ไขสำหรับ CVE นี้แล้ว
sudo yum update glibc
คุณอาจต้องเรียกใช้คำสั่งต่อไปนี้ด้วย โดยขึ้นอยู่กับการกำหนดค่าของคุณ
sudo yum clean all
สำหรับข้อมูลเพิ่มเติม โปรดดูที่ https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update
คุณสามารถดูรายละเอียดเพิ่มเติมของการอัปเดตระบบที่ไม่ใช่ Amazon Linux ได้ที่ลิงก์ต่อไปนี้
Ubuntu Server: http://www.ubuntu.com/usn/
SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html
RedHat: https://access.redhat.com/security/cve/CVE-2015-7547