初始發佈日期:2020 年 10 月 23 日下午 5:00 PST

-----

AWS 注意到 Xen 安全團隊已於 2020 年 10 月 20 日發佈 Xen 安全建議 XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html)、XSA-331 (https://xenbits.xen.org/xsa/advisory-331.html)、XSA-332 (https://xenbits.xen.org/xsa/advisory-332.html)、XSA-345 (https://xenbits.xen.org/xsa/advisory-345.html)、XSA-346 (https://xenbits.xen.org/xsa/advisory-346.html) 和 XSA-347 (https://xenbits.xen.org/xsa/advisory-347.html)。


Xen 安全建議 (XSA-286)

此問題不會影響在最新一代執行個體類型上執行的 AWS 客戶的資料與執行個體,客戶無須採取任何動作。這是因為最新一代執行個體類型使用硬體虛擬機器 (HVM) 虛擬化。

但是,使用半虛擬化 (PV) 的執行個體會受 XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html) 影響,這可能使來賓使用者將其權限提升到來賓核心的權限。PV AMI 僅在較舊的執行個體類型 C1、C3、HS1、M1、M3、M2 和 T1 上受支援。最新一代的執行個體類型不支援 PV AMI,因此不受影響。

自我們 2018 年 3 月的安全佈告欄 (https://aws.amazon.com/security/security-bulletins/AWS-2018-013/) 以來,AWS 一直建議客戶停止使用 PV 執行個體。我們繼續強烈建議客戶立即停止使用 PV AMI,改用 HVM。

Xen 安全建議 XSA-331、XSA-332、XSA-345、XSA-346 和 XSA-347

這些問題不會影響 AWS 客戶的資料與執行個體,客戶無須採取任何動作。