第三次更新:2016/05/28 下午 4:30 PDT
第二次更新:2016/05/07 下午 2:30 PDT
第一次更新:2016/05/03 上午 11:00 PDT
原始佈告欄︰2016/05/03 上午 7:30 PDT

我們注意到在 https://www.openssl.org/news/secadv/20160503.txt 發佈的 OpenSSL 建議。OpenSSL 專案團隊已經發佈 OpenSSL 1.0.2h 版和 1.0.1t 版。

通常,透過 Web 瀏覽器存取的 AWS 基礎架構,例如 AWS 管理主控台 S3、CloudFront 和 ELB,更偏好且推薦使用 AES-GCM TLS/SSL 密碼套件。因此,透過現代 Web 瀏覽器或用戶端應用程式與 AWS 進行的客戶互動 (其與 TLS/SSL 的 AES-GCM 適當協商),不會受到該問題的影響。

與 AWS 建議的安全最佳實務一致,AWS 強烈建議客戶升級至最新的 OpenSSL,以在其自己的 AWS 部署環境和用戶端應用程式中提升安全性和穩定性。

Amazon Linux 儲存庫中提供了更新的 OpenSSL 套件。在 2016/05/03 或之後使用預設 Amazon Linux 組態啟動的執行個體,會自動包含更新的套件。對於使用現有 Amazon Linux AMI 執行個體的客戶,應執行以下命令,以確保其收到更新的套件:

   yum 更新 openssl

如需有關更新 Amazon Linux 套件的詳細資訊,請造訪 Amazon Linux AMI 安全中心

AWS 會適當地更新 OpenSSL,以提高使用過時 Web 瀏覽器的 AWS 客戶的安全性,這些客戶使用過時的 Web 瀏覽器與 AWS 管理主控台互動時,無法與 AWS 偏好和推薦的 AES-GCM TLS/SSL 密碼套件進行交涉。

AWS 已更新適用於 S3、ELB 和 CloudFront 的 OpenSSL,以便為出售 TLS/SSL 保護內容的 AWS 客戶提供協助,這些內容透過過時的 Web 瀏覽器存取,且無法與 AWS 偏好和推薦的 AES-GCM TLS/SSL 密碼套件進行交涉。

除了更新 Amazon Linux 執行個體外,客戶不需要採取任何動作。