2014-04-08 11 views
8

Non riesco a trovare informazioni su quali versioni stanno utilizzando. Mi aspetto che AWS faccia una dichiarazione a riguardo, perché è un grosso problema, ma ancora una volta non riesce a trovare nulla.AWS, in particolare il servizio di bilanciamento del carico interessato dall'exploit "Heart Bleed" SSL?

Per rispondere alla mia domanda, SÌ, è vulnerabile. Usare questo sito per verificare:

http://filippo.io/Heartbleed/

+1

Questa domanda sembra essere fuori tema perché riguarda le versioni del software, l'amministrazione e l'applicazione di patch. Server Fault ha alcune domande sull'argomento: https://serverfault.com/questions/tagged/heartbleed. – jww

risposta

7

La tua domanda suona molto simile a questo thread su AWS Forum:

https://forums.aws.amazon.com/thread.jspa?messageID=535235&tstart=0

Se non è stato verificato che prima, insomma; Si AWS Elbs sono affetti da heartbleed e Amazon ha rilasciato questa dichiarazione di nota si sta lavorando su di esso:

http://aws.amazon.com/security/security-bulletins/heartbleed-bug-concern/

non hanno ancora fornito una linea temporale.

Per le immagini di Amazon Linux, la patch è disponibile tramite i repository yum. (Pacchetto aggiornato: openssl-1.0.1e-37.66.amzn1)

+0

'openssl-1.0.1e-37.66.amzn1' - 1.0.1e è di livello inferiore. 1.0.1g risolve il problema. Stanno eseguendo il backpatching in modo che sia impossibile monitorare le versioni? – jww

+1

@jww Credo che non mantengano 1.0.1g come ramo separato. 1.0.1e-37.66 fix di backports per il heartbleed. – user3512472

+0

puoi controllare il loro stato qui: http://aws.amazon.com/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/ –

Problemi correlati