Bạn đang xem phiên bản cũ của bản tin bảo mật này. Để xem phiên bản gần đây nhất, vui lòng truy cập: "Công bố nghiên cứu về thực thi suy đoán của bộ xử lý".

Liên quan đến: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Cập nhật ngày: 12/1/2018 17:00 giờ PST

Đây là bản cập nhật cho sự cố này.

Bản phát hành nhân thứ hai cho Amazon Linux đã được cung cấp, giải quyết các lỗi KPTI và cải thiện các biện pháp giảm thiểu cho sự cố CVE-2017-5754. Khách hàng phải nâng cấp lên nhân hoặc AMI Amazon Linux mới nhất để giảm thiểu một cách hiệu quả các mối lo ngại giữa các tiến trình về sự cố CVE-2017-5754 trong phiên bản. Hãy xem thêm thông tin về “AMI Amazon Linux” bên dưới.  

Vui lòng xem thêm thông tin trong “Hướng dẫn về phiên bản PV” ở bên dưới liên quan đến phiên bản được ảo hóa song song (PV).

Amazon EC2

Tất cả phiên bản trên nhóm Amazon EC2 đều được bảo vệ khỏi mọi mối lo ngại đã biết giữa các phiên bản của các sự cố CVE được liệt kê trước đó. Mối lo ngại giữa các phiên bản giả định rằng phiên bản lân cận không đáng tin cậy có thể đọc bộ nhớ của một phiên bản khác hoặc phần mềm giám sát máy ảo AWS. Sự cố này đã được giải quyết cho phần mềm giám sát máy ảo AWS và không phiên bản nào có thể đọc bộ nhớ của phiên bản khác hay bộ nhớ của phần mềm giám sát máy ảo AWS. Chúng tôi không quan sát thấy tác động đáng kể về hiệu năng đối với phần lớn khối lượng công việc khổng lồ của EC2.

Chúng tôi đã xác định được một số ít sự cố phiên bản và ứng dụng do các bản cập nhật vi mã Intel gây ra và đang làm việc trực tiếp với các khách hàng bị ảnh hưởng. Chúng tôi vừa hoàn thành việc hủy kích hoạt các phần của vi mã CPU Intel mới cho các nền tảng trong AWS gặp phải những sự cố này. Có vẻ như việc này đã giảm nhẹ sự cố cho những phiên bản này. Tất cả phiên bản trên nhóm Amazon EC2 đều được bảo vệ khỏi mọi lộ trình tấn công đã biết. Vi mã Intel bị vô hiệu hóa này đã cung cấp các biện pháp bảo vệ bổ sung chống lại các lộ trình tấn công theo lý thuyết từ sự cố CVE-2017-5715. Chúng tôi hy vọng có thể kích hoạt lại các biện pháp bảo vệ bổ sung này (cùng với một số biện pháp tối ưu hóa hiệu năng bổ sung mà chúng tôi đã và đang thực hiện) trong tương lai gần sau khi Intel cung cấp vi mã cập nhật.

Hành động khách hàng nên thực hiện cho AWS Batch, Amazon EC2, Amazon Elastic Beanstalk, Amazon Elastic Container Service, Amazon Elastic MapReduce và Amazon Lightsail

Mặc dù tất cả các phiên bản của khách hàng đều được bảo vệ như mô tả bên trên, chúng tôi khuyên khách hàng nên vá hệ điều hành phiên bản của họ để cô lập phần mềm chạy trong cùng một phiên bản và giảm thiểu mối lo ngại giữa các tiến trình về sự cố CVE-2017-5754. Để biết thêm chi tiết, hãy tham khảo hướng dẫn của từng nhà cung cấp về tính khả dụng và việc triển khai bản vá.

Hướng dẫn của từng nhà cung cấp:

Đối với các hệ điều hành không được liệt kê, khách hàng nên tham khảo ý kiến của nhà cung cấp hệ điều hành hoặc AMI để biết thông tin về các bản cập nhật và hướng dẫn.

Hướng dẫn về phiên bản PV

Sau khi nghiên cứu liên tục và phân tích chi tiết các bản vá hệ điều hành có sẵn cho sự cố này, chúng tôi đã xác định rằng các biện pháp bảo vệ hệ điều hành là không đủ để giải quyết các mối lo ngại giữa các tiến trình trong phiên bản được ảo hóa song song (PV). Mặc dù các phiên bản PV được bảo vệ bởi các phần mềm giám sát ảo hóa của AWS khỏi mọi mối lo ngại giữa phiên bản với nhau như được mô tả ở trên, nhưng đối với những khách hàng lo ngại đến sự cô lập tiến trình trong các phiên bản PV của mình (ví dụ: xử lý dữ liệu không đáng tin cậy, chạy mã không tin cậy, lưu trữ người dùng không đáng tin cậy), họ nên di chuyển đến các loại phiên bản HVM cho lợi ích bảo mật dài hạn hơn.

Để biết thêm thông tin về sự khác biệt giữa PV và HVM (cũng như tài liệu về lộ trình nâng cấp phiên bản), vui lòng xem:

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html

Vui lòng liên hệ với bộ phận Hỗ trợ nếu bạn cần hỗ trợ về lộ trình nâng cấp cho mọi phiên bản PV.

Bản cập nhật cho các dịch vụ AWS khác

Các dịch vụ sau đây yêu cầu vá các phiên bản EC2 được quản lý thay mặt cho khách hàng, đã hoàn thành tất cả công việc và không yêu cầu hành động nào từ phía khách hàng:

  • Fargate
  • Lambda

Trừ khi được thảo luận bên dưới, tất cả các dịch vụ AWS khác đều không yêu cầu hành động từ phía khách hàng.

AMI Amazon Linux (ID bản tin: ALAS-2018-939)

Đã có nhân cập nhật dành cho Amazon Linux trong các kho lưu trữ Amazon Linux. Các phiên bản EC2 được khởi chạy với cấu hình Amazon Linux mặc định vào hoặc sau ngày 8 tháng 1 năm 2018 sẽ tự động bao gồm gói đã cập nhật. Gói này giải quyết các lỗi KPTI và cải thiện các biện pháp giảm thiểu cho sự cố CVE-2017-5754.

LƯU Ý: Khách hàng phải nâng cấp lên nhân hoặc AMI Amazon Linux mới nhất để giảm thiểu một cách hiệu quả sự cố CVE-2017-5754 trong phiên bản. Chúng tôi sẽ tiếp tục cung cấp các nội dung cải tiến Amazon Linux và AMI Amazon Linux đã cập nhật; kết hợp những đóng góp của cộng đồng Linux mã nguồn mở nhằm giải quyết vấn đề này khi các nội dung này có sẵn.

Khách hàng đang có các phiên bản AMI Amazon Linux nên chạy lệnh sau để đảm bảo nhận được gói đã cập nhật:

sudo yum update kernel

Theo tiêu chuẩn cho mọi bản cập nhật nhân Linux, sau khi hoàn thành bản cập nhật yum, cần khởi động lại để bản cập nhật có hiệu lực.

Bạn có thể tìm thêm thông tin về bản tin này tại Trung tâm bảo mật AMI Amazon Linux.

Đối với Amazon Linux 2, vui lòng làm theo hướng dẫn dành cho Amazon Linux được mô tả bên trên.

EC2 cho Windows

Chúng tôi đã cập nhật AMI Windows của AWS. Giờ đây khách hàng có thể sử dụng các bản cập nhật này, đồng thời AMI Windows của AWS đã cài đặt bản vá cần thiết cũng như bật khóa đăng ký.

Microsoft đã cung cấp bản vá Windows cho Server 2008R2, 2012R2 và 2016. Các bản vá hiện có sẵn thông qua Windows Update Service tích hợp cho Server 2016. Chúng tôi đang chờ thông tin của Microsoft về tính khả dụng của bản vá dành cho Server 2003, 2008SP2 và 2012RTM.

Khách hàng AWS chạy phiên bản Windows trên EC2 đã bật "Cập nhật tự động" cần chạy tính năng cập nhật tự động để tải xuống và cài đặt bản cập nhật cần thiết cho Windows khi bản cập nhật có sẵn.

Xin lưu ý rằng các bản vá Server 2008R2 và 2012R2 hiện không có sẵn thông qua Windows Update và yêu cầu tải xuống thủ công. Trước đó, Microsoft đã thông báo rằng sẽ cung cấp các bản vá này vào Thứ Ba ngày 9 tháng 1, tuy nhiên chúng tôi vẫn đang chờ thông tin về tính khả dụng.

Khách hàng AWS chạy phiên bản Windows trên EC2 không bật “Cập nhật tự động” cần cài đặt thủ công bản cập nhật cần thiết khi có sẵn bằng cách làm theo hướng dẫn tại đây: http://windows.microsoft.com/en-us/windows7/install-windows-updates.

Hãy lưu ý rằng đối với Windows Server, Microsoft yêu cầu thực hiện thêm các bước để bật tính năng bảo vệ của bản cập nhật cho sự cố này theo mô tả tại đây: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution.

AMI được tối ưu hóa cho ECS

Chúng tôi đã phát hành AMI được tối ưu hóa cho Amazon ECS phiên bản 2017.09.f kết hợp tất cả biện pháp bảo vệ của Amazon Linux cho sự cố này, bao gồm cả bản cập nhật nhân Amazon Linux thứ hai được đề cập ở trên. Chúng tôi khuyên tất cả khách hàng Amazon ECS nâng cấp lên phiên bản mới nhất này (vốn đã được cung cấp trong AWS Marketplace). Chúng tôi sẽ tiếp tục kết hợp các cải tiến của Amazon Linux khi những nội dung này ra mắt.

Khi chọn cập nhật tại chỗ các phiên bản AMI hiện có được tối ưu hóa cho ECS, khách hàng nên chạy lệnh sau để đảm bảo nhận được gói cập nhật:

sudo yum update kernel

Như một tiêu chuẩn cho mọi bản cập nhật nhân Linux, sau khi hoàn thành bản cập nhật yum update, cần khởi động lại để bản cập nhật có hiệu lực.

Khách hàng Linux không sử dụng AMI được tối ưu hóa cho ECS nên tham khảo ý kiến của nhà cung cấp hệ điều hành, phần mềm hoặc AMI thay thế/của bên thứ ba để nhận được các bản cập nhật và hướng dẫn khi cần. Hướng dẫn về Amazon Linux có sẵn tại Trung tâm bảo mật AMI Amazon Linux.

Chúng tôi đang cập nhật AMI Windows được tối ưu hóa cho Amazon ECS và chúng tôi sẽ cập nhật bản tin này khi AMI đó có sẵn. Microsoft đã cung cấp bản vá Windows cho Server 2016. Để biết chi tiết về cách áp dụng bản vá cho các phiên bản đang hoạt động, hãy xem https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution.

Elastic Beanstalk

Chúng tôi đã cập nhật tất cả nền tảng dựa trên Linux để đưa vào mọi biện pháp bảo vệ của Amazon Linux cho sự cố này. Hãy xem ghi chú phát hành cho các phiên bản nền tảng cụ thể. Khách hàng Elastic Beanstalk nên cập nhật môi trường của mình lên phiên bản nền tảng có sẵn mới nhất. Các môi trường sử dụng Bản cập nhật được quản lý sẽ tự động cập nhật trong suốt khoảng thời gian bảo trì đã đặt cấu hình.

Các nền tảng trên Windows cũng đã được cập nhật để bao gồm mọi biện pháp bảo vệ của EC2 Windows cho sự cố này. Khách hàng nên cập nhật môi trường Elastic Beanstalk trên Windows của mình lên cấu hình nền tảng có sẵn mới nhất.

EMR

Amazon EMR thay mặt khách hàng khởi chạy cụm phiên bản Amazon EC2 chạy Amazon Linux vào tài khoản của khách hàng. Khách hàng lo ngại về sự cô lập tiến trình trong các phiên bản của cụm Amazon EMR của mình nên nâng cấp lên nhân Amazon Linux mới nhất như được khuyến nghị ở trên. Chúng tôi đang trong quá trình kết hợp nhân Amazon Linux mới nhất vào một bản phát hành nhỏ mới trên nhánh 5.11.x và nhánh 4.9.x. Khách hàng sẽ có thể tạo cụm Amazon EMR mới bằng các bản phát hành này. Chúng tôi sẽ cập nhật bản tin này khi các bản phát hành này ra mắt.

Đối với các bản phát hành Amazon EMR hiện tại và mọi phiên bản đang hoạt động liên quan mà khách hàng có thể có, khách hàng nên cập nhật lên nhân Amazon Linux mới nhất như được khuyến nghị ở trên. Đối với cụm mới, khách hàng có thể sử dụng thao tác bootstrap để cập nhật nhân Linux và khởi động lại từng phiên bản. Đối với các cụm đang hoạt động, khách hàng có thể tạo điều kiện để thực hiện cập nhật nhân Linux và khởi động lại mỗi phiên bản trong cụm của mình theo kiểu cuốn chiếu. Xin lưu ý rằng việc khởi động lại một số tiến trình cụ thể có thể ảnh hưởng đến các ứng dụng đang hoạt động trong cụm.

RDS

Mỗi phiên bản cơ sở dữ liệu của khách hàng do RDS quản lý chỉ dành riêng để chạy một công cụ cơ sở dữ liệu cho một khách hàng, không có các tiến trình khác có thể truy cập từ phía khách hàng và không cho phép khách hàng chạy mã trên phiên bản cơ bản. Vì AWS đã hoàn thành việc bảo vệ toàn bộ hạ tầng làm nền tảng cho RDS nên các mối lo ngại giữa tiến trình và nhân hoặc giữa các tiến trình trong sự cố này sẽ không đem lại rủi ro cho khách hàng. Tại thời điểm này, hầu hết các công cụ cơ sở dữ liệu mà RDS hỗ trợ đều không cho thấy bất kỳ mối lo ngại nào đã biết trong tiến trình. Thông tin chi tiết bổ sung cho công cụ cơ sở dữ liệu cụ thể được nêu bên dưới, và trừ khi có ghi chú khác, khách hàng không cần thực hiện hành động nào. Chúng tôi sẽ cập nhật bản tin này khi có thêm thông tin.

Đối với Phiên bản cơ sở dữ liệu RDS for SQL Server, chúng tôi sẽ phát hành các bản vá hệ điều hành và công cụ cơ sở dữ liệu khi Microsoft cung cấp, cho phép khách hàng nâng cấp tại thời điểm họ chọn. Chúng tôi sẽ cập nhật bản tin này khi một trong hai bản vá được hoàn thiện. Trong khi chờ đợi, khách hàng đã bật CLR (bị tắt theo mặc định) nên xem lại hướng dẫn của Microsoft về việc tắt phần mở rộng CLR tại https://support.microsoft.com/en-us/help/4073225/guidance-for-sql-server.

Đối với RDS PostgreSQL và Aurora PostgreSQL, hiện khách hàng không cần thực hiện hành động gì với Phiên bản CSDL hoạt động trong cấu hình mặc định. Chúng tôi sẽ cung cấp các bản vá thích hợp cho người dùng của phần mở rộng plv8 khi các bản vá này ra mắt. Trong khi chờ đợi, khách hàng đã bật phần mở rộng plv8 (bị tắt theo mặc định) nên xem xét tắt các phần mở rộng này và xem lại hướng dẫn về V8 tại https://github.com/v8/v8/wiki/Untrusted-code-mitigations.

Các phiên bản cơ sở dữ liệu RDS for MariaDB, RDS for MySQL, Aurora MySQL và RDS for Oracle hiện không yêu cầu hành động từ phía khách hàng.

VMware Cloud on AWS

Theo VMware, “Hành động khắc phục như được nêu trong VMSA-2018-0002 đã có mặt trong VMware Cloud on AWS từ đầu tháng 12 năm 2017”.

Vui lòng tham khảo Blog Bảo mật & Tuân thủ của VMware để biết thêm chi tiết và địa chỉ https://status.vmware-services.io để biết trạng thái đã cập nhật.

WorkSpaces

AWS sẽ áp dụng các bản cập nhật bảo mật do Microsoft phát hành cho hầu hết AWS WorkSpaces vào cuối tuần tới. WorkSpaces của khách hàng sẽ khởi động lại trong giai đoạn này.

Khách hàng Sử dụng giấy phép riêng (BYOL) và khách hàng đã thay đổi tùy chọn cài đặt cập nhật mặc định trong WorkSpaces cần áp dụng thủ công các bản cập nhật bảo mật do Microsoft cung cấp.

Vui lòng làm theo hướng dẫn trong bản tư vấn bảo mật của Microsoft tại https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. Bản tư vấn bảo mật chứa liên kết đến các bài viết trong cơ sở kiến thức dành cho cả hệ điều hành Windows Server và Máy khách. Các bài viết này sẽ cung cấp thêm thông tin cụ thể.

Gói WorkSpaces cập nhật chứa các bản cập nhật bảo mật sẽ sớm ra mắt. Khách hàng đã tạo Gói tùy chỉnh nên tự cập nhật gói của mình để đưa vào các bản cập nhật bảo mật. Mọi WorkSpaces mới được khởi chạy từ các gói không có bản cập nhật bảo mật sẽ sớm nhận được bản vá sau khi khởi chạy. Trong trường hợp khách hàng đã thay đổi tùy chọn cài đặt cập nhật mặc định trong WorkSpaces, họ phải làm theo các bước trên để áp dụng thủ công các bản cập nhật bảo mật do Microsoft cung cấp.

WorkSpaces Application Manager (WAM)

Khách hàng nên chọn một trong các phương hướng hành động sau:

Lựa chọn 1: Áp dụng thủ công các bản vá của Microsoft trên các phiên bản Trình tạo gói và Trình xác nhận WAM bằng cách làm theo các bước do Microsoft cung cấp tại https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. Trang này cung cấp thêm hướng dẫn và nội dung tải xuống cho Windows Server.

Lựa chọn 2: Xây dựng lại phiên bản EC2 của Trình tạo gói và Trình xác nhận WAM từ các AMI cập nhật cho Trình tạo gói và Trình xác nhận WAM sẽ có vào cuối ngày (4/1/2018).