2014 年 4 月 8 日
我們已針對 CVE-2014-0160 中所述之問題 (也稱為 Heartbleed 錯誤) 的影響,檢閱所有 AWS 服務。除了下列服務,我們已判定服務未受影響,或是能夠套用不需要客戶採取動作的風險降低功能。
Elastic Load Balancing︰我們可以確認,受 CVE-2014-0160 中所述問題影響的所有負載平衡器現已在所有區域更新。若您終止 Elastic Load Balancer 上的 SSL 連線,則不會再輕易受到 Heartbleed 錯誤的攻擊。作為額外的預防措施,我們建議您使用 Elastic Load Balancing 文件中提供的資訊來輪換 SSL 憑證︰http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html
Amazon EC2:客戶若在其自己的 Linux 映像上使用 OpenSSL,應更新其映像以保護自己防範 CVE-2014-0160 中所述的 Heartbleed 錯誤。您可在下方獲得如何更新數個熱門 Linux 產品的說明連結。作為額外的預防措施,我們建議您輪換受影響之 OpenSSL 程序使用過的任何機密或金鑰 (例如您的 SSL 憑證)。
Amazon Linux AMI:https://aws.amazon.com/amazon-linux-ami/security-bulletins/ALAS-2014-320/
Red Hat Enterprise Linux:https://rhn.redhat.com/errata/RHSA-2014-0376.html
Ubuntu:http://www.ubuntu.com/usn/usn-2165-1/
AWS OpsWorks:若要更新您受 OpsWorks 管理的執行個體,請針對您的每個堆疊執行 update_dependencies 命令,以取得適用於 Ubuntu 和 Amazon Linux 的最新 OpenSSL 套件。根據預設,新建立的 OpsWorks 執行個體會在啟動時安裝所有安全性更新。如需詳細資訊,請參閱:https://forums.aws.amazon.com/ann.jspa?annID=2429
AWS Elastic Beanstalk:我們是少數客戶,協助他們更新其受此錯誤影響之已啟用 SSL 的單一執行個體環境。
Amazon CloudFront:我們已經降低此問題的風險。作為額外的預防措施,我們建議您使用 CloudFront 文件中提供的資訊來輪換 SSL 憑證︰http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html