Liên quan đến: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Cập nhật từ:: 05/03/2018 3:00 chiều giờ PST

Đây là bản cập nhật cho sự cố này.

Đã có nhân cập nhật dành cho Amazon Linux trong các kho lưu trữ Amazon Linux. Các phiên bản EC2 được khởi chạy với cấu hình Amazon Linux mặc định vào hoặc sau ngày 13/1/2018 sẽ tự động bao gồm gói đã cập nhật. Gói này tích hợp các cải tiến bảo mật ổn định mới nhất dành cho Linux mã nguồn mở để giải quyết sự cố CVE-2017-5715 trong nhân và được xây dựng dựa trên Kernel Page Table Isolation (KPTI) từng được tích hợp và giải quyết được sự cố CVE-2017-5754. Khách hàng phải nâng cấp lên nhân hoặc AMI Amazon Linux mới nhất để giảm thiểu một cách có hiệu quả mối lo ngại giữa các tiến trình trong CVE-2017-5715 hoặc mối lo ngại giữa tiến trình và nhân trong CVE-2017-5754 ở các phiên bản của họ. Hãy xem “Processor Speculative Execution – Operating System Updates” để biết thêm thông tin.

Vui lòng xem thêm thông tin trong “Hướng dẫn về phiên bản PV” ở bên dưới liên quan đến phiên bản được ảo hóa song song (PV).

Amazon EC2

Tất cả các phiên bản trên nhóm Amazon EC2 đều được bảo vệ khỏi mọi mối lo ngại giữa các phiên bản đã biết trong CVE-2017-5715, CVE-2017-5753 và CVE-2017-5754. Mối lo ngại giữa các phiên bản giả định rằng phiên bản không đáng tin cậy lân cận có thể đọc bộ nhớ của một phiên bản khác hoặc hypervisor AWS. Sự cố này đã được giải quyết cho phần mềm giám sát máy ảo AWS và không phiên bản nào có thể đọc bộ nhớ của phiên bản khác hay bộ nhớ của phần mềm giám sát máy ảo AWS. Như đã nêu trước đây, chúng tôi không nhận thấy tác động hiệu năng có ý nghĩa đối với phần lớn khối lượng công việc EC2.

Kể từ ngày 12/1/2018, chúng tôi đã hoàn thành việc hủy kích hoạt các phần vi mã Intel CPU mới cho các nền tảng trong AWS gặp phải một số lượng nhỏ sự cố và hành vi khó dự đoán khác do các bản cập nhật vi mã Intel gây ra. Thay đổi này đã giảm nhẹ tác động của những sự cố này đối với một lượng nhỏ các phiên bản này.

Hành động khách hàng nên thực hiện cho AWS Batch, Amazon EC2, Amazon Elastic Beanstalk, Amazon Elastic Container Service, Amazon Elastic MapReduce và Amazon Lightsail

Mặc dù tất cả các phiên bản của khách hàng đều được bảo vệ như mô tả ở trên, khách hàng cũng nên vá các hệ điều hành phiên bản của mình để giải quyết mối lo ngại giữa các tiến trình hoặc giữa tiến trình và nhân trong sự cố này. Vui lòng xem “Processor Speculative Execution – Operating System Updates” để biết thêm hướng dẫn và chỉ dẫn dành cho Amazon Linux và Amazon Linux 2, CentOS, Debian, Fedora, Microsoft Windows, Red Hat, SUSE và Ubuntu.

Hướng dẫn về phiên bản PV

Sau khi nghiên cứu liên tục và phân tích chi tiết các bản vá hệ điều hành có sẵn cho sự cố này, chúng tôi đã xác định rằng các biện pháp bảo vệ hệ điều hành là không đủ để giải quyết các mối lo ngại giữa các tiến trình trong phiên bản được ảo hóa song song (PV). Mặc dù các phiên bản PV được bảo vệ bởi các phần mềm giám sát ảo hóa của AWS khỏi mọi mối lo ngại giữa phiên bản với nhau như được mô tả ở trên, nhưng đối với những khách hàng lo ngại đến sự cô lập tiến trình trong các phiên bản PV của mình (ví dụ: xử lý dữ liệu không đáng tin cậy, chạy mã không tin cậy, lưu trữ người dùng không đáng tin cậy), họ nên di chuyển đến các loại phiên bản HVM cho lợi ích bảo mật dài hạn hơn.

Để biết thêm thông tin về sự khác biệt giữa PV và HVM (cũng như tài liệu về lộ trình nâng cấp phiên bản), vui lòng xem:

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html

Vui lòng liên hệ với bộ phận Hỗ trợ nếu bạn cần hỗ trợ về lộ trình nâng cấp cho mọi phiên bản PV.

Bản cập nhật cho các dịch vụ AWS khác

Các dịch vụ sau đây yêu cầu vá các phiên bản EC2 được quản lý thay mặt cho khách hàng, đã hoàn thành tất cả công việc và không yêu cầu hành động nào từ phía khách hàng:

  • Fargate
  • Lambda

Trừ khi được thảo luận bên dưới, tất cả các dịch vụ AWS khác đều không yêu cầu hành động từ phía khách hàng.

AMI được tối ưu hóa cho ECS

Chúng tôi đã phát hành AMI được tối ưu hóa cho Amazon ECS phiên bản 2017.09.g tích hợp tất cả biện pháp bảo vệ của Amazon Linux cho sự cố này. Tất cả khách hàng Amazon ECS nên nâng cấp lên phiên bản mới nhất này, đã có trong AWS Marketplace.

Khi chọn cập nhật tại chỗ các phiên bản AMI hiện có được tối ưu hóa cho ECS, khách hàng nên chạy lệnh sau để đảm bảo nhận được gói cập nhật:

sudo yum update kernel

Theo tiêu chuẩn cho mọi bản cập nhật nhân Linux, sau khi hoàn thành bản cập nhật yum, cần khởi động lại để bản cập nhật có hiệu lực.

Khách hàng Linux không sử dụng AMI được tối ưu hóa cho ECS nên tham khảo ý kiến của nhà cung cấp hệ điều hành, phần mềm hoặc AMI thay thế/của bên thứ ba để có các bản cập nhật và hướng dẫn khi cần. Hướng dẫn về Amazon Linux có sẵn tại Trung tâm bảo mật Amazon Linux AMI.

Chúng tôi đã phát hành Windows AMI được tối ưu hóa cho Amazon ECS phiên bản 2018.01.10. Để biết chi tiết về cách áp dụng bản vá cho các phiên bản đang hoạt động, hãy xem "Processor Speculative Execution – Operating System Updates".

Elastic Beanstalk

Chúng tôi đã cập nhật tất cả nền tảng dựa trên Linux để đưa vào mọi biện pháp bảo vệ của Amazon Linux cho sự cố này. Hãy xem ghi chú phát hành của các phiên bản nền tảng cụ thể. Khách hàng Elastic Beanstalk nên cập nhật môi trường của mình lên phiên bản nền tảng có sẵn mới nhất. Các môi trường sử dụng Bản cập nhật được quản lý sẽ tự động cập nhật trong suốt khoảng thời gian bảo trì đã đặt cấu hình.

Các nền tảng trên Windows cũng đã được cập nhật để bao gồm mọi biện pháp bảo vệ của EC2 Windows cho sự cố này. Khách hàng nên cập nhật môi trường Elastic Beanstalk trên Windows của mình lên cấu hình nền tảng có sẵn mới nhất.

ElastiCache

Mỗi nút bộ nhớ đệm của khách hàng do ElastiCache quản lý chỉ dành riêng cho việc chạy một công cụ bộ nhớ đệm cho một khách hàng, không có các tiến trình khác có thể truy cập từ phía khách hàng và không có khả năng cho khách hàng chạy mã trên phiên bản cơ bản. Vì AWS đã hoàn thành việc bảo vệ toàn bộ hạ tầng làm nền tảng cho ElastiCache nên các mối lo ngại giữa tiến trình và nhân hoặc giữa các tiến trình trong sự cố này sẽ không đem lại rủi ro cho khách hàng. Tại thời điểm này, cả hai công cụ bộ nhớ đệm mà ElastiCache hỗ trợ đều không cho thấy bất kỳ mối lo ngại nào đã biết trong tiến trình.

EMR

Amazon EMR thay mặt khách hàng khởi chạy cụm phiên bản Amazon EC2 chạy Amazon Linux vào tài khoản của khách hàng. Khách hàng lo ngại về sự cô lập tiến trình trong các phiên bản cụm Amazon EMR của mình nên nâng cấp lên nhân Amazon Linux mới nhất như được khuyến nghị ở trên. Chúng tôi đã tích hợp nhân Amazon Linux mới nhất vào các bản phát hành nhỏ 5.11.1, 5.8.1, 5.5.1 và 4.9.3 mới. Khách hàng có thể tạo cụm Amazon EMR mới bằng các bản phát hành này.

Đối với các bản phát hành Amazon EMR hiện tại và mọi phiên bản đang hoạt động liên quan mà khách hàng có thể có, khách hàng nên cập nhật lên nhân Amazon Linux mới nhất như được khuyến nghị ở trên. Đối với cụm mới, khách hàng có thể sử dụng thao tác bootstrap để cập nhật nhân Linux và khởi động lại từng phiên bản. Đối với các cụm đang hoạt động, khách hàng có thể tạo điều kiện để thực hiện cập nhật nhân Linux và khởi động lại mỗi phiên bản trong cụm của mình theo kiểu cuốn chiếu. Xin lưu ý rằng việc khởi động lại một số tiến trình cụ thể có thể ảnh hưởng đến các ứng dụng đang hoạt động trong cụm.

RDS

Mỗi phiên bản cơ sở dữ liệu của khách hàng do RDS quản lý chỉ dành riêng để chạy một công cụ cơ sở dữ liệu cho một khách hàng, không có các tiến trình khác có thể truy cập từ phía khách hàng và không cho phép khách hàng chạy mã trên phiên bản cơ bản. Vì AWS đã hoàn thành việc bảo vệ toàn bộ hạ tầng làm nền tảng cho RDS nên các mối lo ngại giữa tiến trình và nhân hoặc giữa các tiến trình trong sự cố này sẽ không đem lại rủi ro cho khách hàng. Tại thời điểm này, hầu hết các công cụ cơ sở dữ liệu mà RDS hỗ trợ đều không cho thấy bất kỳ mối lo ngại nào đã biết trong tiến trình. Thông tin chi tiết bổ sung cho công cụ cơ sở dữ liệu cụ thể được nêu bên dưới, và trừ khi có ghi chú khác, khách hàng không cần thực hiện hành động nào khác.

Đối với các phiên bản RDS for SQL Server Database, chúng tôi đã phát hành hệ điều hành và bản vá công cụ gồm các bản vá của Microsoft trong các phiên bản công cụ sau:

SQL Server 2017 (14.00.3015.40.v1)
SQL Server 2016 (13.00.4466.4.v1)
SQL Server 2014 (12.00.5571.0.v1)
SQL Server 2012 (11.00.7462.6.v1)
SQL Server 2008 R2 (10.50.6560.0.v1)

Khách hàng nên xem lại hướng dẫn của Microsoft về việc áp dụng các bản vá này và áp dụng chúng vào thời điểm tùy ý:

https://support.microsoft.com/en-us/help/4073225/guidance-for-sql-server

Đối với RDS PostgreSQL và Aurora PostgreSQL, Phiên bản CSDL hoạt động trên cấu hình mặc định hiện không cần hành động từ khách hàng. Chúng tôi sẽ cung cấp các bản vá thích hợp cho người dùng của phần mở rộng plv8 khi các bản vá này ra mắt. Trong khi chờ đợi, khách hàng đã bật phần mở rộng plv8 (bị tắt theo mặc định) nên xem xét tắt các phần mở rộng này và xem lại hướng dẫn của V8 tại địa chỉ https://github.com/v8/v8/wiki/Untrusted-code-mitigations.

Các phiên bản cơ sở dữ liệu RDS for MariaDB, RDS for MySQL, Aurora MySQL và RDS for Oracle hiện không yêu cầu hành động từ phía khách hàng.

VMware Cloud on AWS

Theo VMware: “Hành động khắc phục được nêu trong VMSA-2018-0002 đã có mặt trong VMware Cloud on AWS từ đầu tháng 12 năm 2017”.

Vui lòng tham khảo Blog bảo mật và tuân thủ của VMware để biết thêm chi tiết và địa chỉ https://status.vmware-services.io để biết trạng thái đã cập nhật.

WorkSpaces

Đối với khách hàng sử dụng trải nghiệm Windows 7 trên Windows Server 2008 R2:

Microsoft đã phát hành các bản cập nhật bảo mật mới cho Windows Server 2008 R2 để khắc phục sự cố này. Để phân phối thành công các bản cập nhật này, khách hàng cần có phần mềm Diệt virus tương thích chạy trên máy chủ như được nêu trong bản cập nhật bảo mật của Microsoft: https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software. Khách hàng WorkSpaces cần phải hành động để nhận được các bản cập nhật này. Vui lòng làm theo hướng dẫn do Microsoft cung cấp tại: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution.

Đối với khách hàng sử dụng trải nghiệm Windows 10 trên Windows Server 2016:

AWS đã áp dụng bản cập nhật bảo mật cho WorkSpaces chạy trải nghiệm Windows 10 trên Windows Server 2016. Windows 10 có tích hợp phần mềm Diệt virus của Bộ bảo vệ Windows tương thích với các bản cập nhật bảo mật này. Khách hàng sẽ không phải thực hiện thêm hành động nào.

Đối với tính năng BYOL và khách hàng đã chỉnh sửa cài đặt cập nhật mặc định:

Xin lưu ý rằng khách hàng sử dụng tính năng Sử dụng giấy phép riêng (BYOL) của WorkSpaces và khách hàng đã thay đổi cài đặt cập nhật mặc định trong WorkSpaces nên áp dụng thủ công các bản cập nhật bảo mật do Microsoft cung cấp. Nếu bạn nằm trong trường hợp này, vui lòng làm theo hướng dẫn do nhóm tư vấn bảo mật của Microsoft cung cấp tại https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. Bản tư vấn bảo mật chứa liên kết đến các bài viết trong cơ sở kiến thức dành cho cả hệ điều hành Windows Server và Máy khách. Các bài viết này sẽ cung cấp thêm thông tin cụ thể.

Gói WorkSpaces cập nhật chứa các bản cập nhật bảo mật sẽ sớm ra mắt. Khách hàng đã tạo Gói tùy chỉnh nên tự cập nhật gói của mình để đưa các bản cập nhật bảo mật vào. Mọi WorkSpaces mới được khởi chạy từ các gói không có bản cập nhật sẽ sớm nhận được bản vá sau khi khởi chạy, trừ khi khách hàng đã thay đổi cài đặt cập nhật mặc định trong WorkSpace của họ, hoặc đã cài đặt phần mềm diệt virus không tương thích. Trong trường hợp đó, họ phải làm theo các bước trên để áp dụng thủ công các bản cập nhật bảo mật do Microsoft cung cấp.

WorkSpaces Application Manager (WAM)

Khách hàng nên chọn một trong các phương hướng hành động sau:

Lựa chọn 1: Áp dụng thủ công các bản cập nhật của Microsoft trên các phiên bản Trình tạo gói và Trình xác nhận WAM đang hoạt động bằng cách làm theo các bước do Microsoft cung cấp tại https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. Trang này cung cấp thêm hướng dẫn và nội dung tải xuống có liên quan.

Lựa chọn 2: Kết thúc các phiên bản Trình tạo gói và Trình xác nhận hiện có của bạn. Khởi chạy phiên bản mới bằng các AMI đã cập nhật có nhãn "Amazon WAM Admin Studio 1.5.1" và "Amazon WAM Admin Player 1.5.1".