21/8/2018 4:00 SA PDT

Mã định danh CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS đã biết về hai sự cố bảo mật được tiết lộ gần đây, thường được gọi là SegmentSmack và FragmentSmack, cả hai đều ảnh hưởng đến hệ thống xử lý con TCP và IP của một số hệ điều hành phổ biến, bao gồm Linux. Ngoài các dịch vụ AWS ngoại lệ được liệt kê bên dưới, khách hàng không cần thực hiện hành động nào để giải quyết những sự cố này. Những khách hàng không sử dụng Amazon Linux nên liên hệ với nhà cung cấp hệ điều hành của mình để nhận các bản cập nhật cần thiết nhằm giải quyết các sự cố này.

AMI Amazon Linux & Amazon Linux 2

Nhân được cập nhật dành cho Amazon Linux đã có trong kho lưu trữ Amazon Linux — bản cập nhật này bao gồm các bản sửa lỗi cho cả SegmentSmack và FragmentSmack. Khách hàng đang có các phiên bản AMI Amazon Linux nên chạy lệnh sau để đảm bảo nhận được gói cập nhật: “sudo yum update kernel”. Như một tiêu chuẩn cho mọi bản cập nhật nhân Linux, sau khi hoàn thành bản cập nhật yum, cần khởi động lại để bản cập nhật có hiệu lực. Bạn có thể tìm thêm thông tin tại Trung tâm bảo mật Amazon Linux (xem: ALAS-2018-1049ALAS-2018-1058).

Chúng tôi đã phát hành các phiên bản mới của AMI Amazon Linux và Amazon Linux 2, tự động bao gồm nhân cập nhật. Bạn có thể tìm thấy ID AMI cho hình ảnh có nhân cập nhật tại ID AMI Amazon Linux 2018.03, ID AMI Amazon Linux 2 và trong Kho lưu trữ thông số AWS Systems Manager.

AWS Elastic Beanstalk
Chúng tôi đã phát hành bản cập nhật cho các nền tảng Elastic Beanstalk dựa trên Linux, có bao gồm các bản sửa lỗi cho cả SegmentSmack và FragmentSmack. Nếu bạn đã bật Cập nhật nền tảng được quản lý cho môi trường của mình, môi trường sẽ tự động được cập nhật lên phiên bản nền tảng mới nhất trong khung thời gian bảo trì đã chọn và khách hàng không cần thực hiện hành động nào. Bạn cũng có thể cập nhật ngay bằng cách đi tới trang cấu hình Cập nhật được quản lý và nhấp vào nút "Áp dụng ngay". Khách hàng không bật Cập nhật nền tảng được quản lý có thể cập nhật nền tảng môi trường của họ bằng cách làm theo hướng dẫn tại đây.