2018 年 8 月 21 日上午 4:00 PDT

CVE 識別碼:CVE-2018-5390 (SegmentSmack)、CVE-2018-5391 (FragmentSmack)

AWS 意識到兩個最近披露的安全問題,通常稱為:SegmentSmack 和FragmentSmack,二者均會影響包括 Linux 在內的數個熱門作業系統的 TCP 和 IP 處理子系統。除了下方列出的 AWS 服務,客戶無需執行任何動作,即可解決這些問題。未使用 Amazon Linux 的客戶應聯絡其作業系統廠商提供解決這些問題必需的更新。

Amazon Linux 與 Amazon Linux 2 AMI

Amazon Linux 的更新核心可在 Amazon Linux 儲存庫中找到 — 此更新包含 SegmentSmack 和 FragmentSmack 的修正。對於使用現有 Amazon Linux AMI 執行個體的客戶,應執行以下命令,以確保其收到更新套件:“sudo yum update kernel”。如同 Linux 核心的任何更新的標準做法,yum 更新完成後,需要重新開機,更新才會生效。更多資訊可在 Amazon Linux 安全中心查看 (參閱:ALAS-2018-1049ALAS-2018-1058)。

我們發佈了 Amazon Linux 和 Amazon Linux 2 AMI 的新版本,其中自動包含更新的核心。含更新核心的影像的 AMI ID 可在 Amazon Linux 2018.03 AMI IDsAmazon Linux 2 AMI IDsAWS Systems Manager Parameter Store 中找到。

AWS Elastic Beanstalk
我們已經發佈了 Linux 版 Elastic Beanstalk 平台更新,其中包括對 SegmentSmack 和 FragmentSmack 的修正。若已針對您的環境啟用受管平台更新,則其會在您選擇的維護視窗中自動更新為最新的平台版本,並且不需要客戶執行任何動作。您亦可前往「受管更新」設定頁面,並在「立即套用」按鈕上按一下來立即更新。未啟用受管平台更新的客戶可以透過遵循這裡的指示,來更新其環境平台。