2014-04-08 7 views
8

Nie mogę znaleźć informacji o wersjach, których używają. Oczekuję, że AWS złoży oświadczenie na ten temat, ponieważ jest to dość poważna sprawa, ale znowu nie można znaleźć niczego.Czy AWS, a konkretnie usługa równoważenia obciążenia, na którą wpływa exploit SSL "Heart Bleed"?

Aby odpowiedzieć na moje własne pytanie, TAK jest wrażliwe. Użyj tej strony, aby przetestować:

http://filippo.io/Heartbleed/

+1

To pytanie wydaje się być nie na temat, ponieważ dotyczy wersji oprogramowania, administracji i łatania. Usterka serwera ma kilka pytań na ten temat: https://serverfault.com/questions/tagged/heartbleed. – jww

Odpowiedz

7

Twoje pytanie brzmi bardzo podobnie do tego wątku na forum: AWS

https://forums.aws.amazon.com/thread.jspa?messageID=535235&tstart=0

Jeśli nie sprawdzili, że przed, w skrócie; Tak AWS ELBs wpływa heartbleed i Amazon wydał to oświadczenie wspomnieć, że pracują na nim:

http://aws.amazon.com/security/security-bulletins/heartbleed-bug-concern/

Oni nie dostarczyły jeszcze timeline.

W przypadku obrazów Amazon Linux, łatka jest dostępna za pośrednictwem repozytoriów yum. (Zaktualizowany pakiet: openssl-1.0.1e-37.66.amzn1)

+0

'openssl-1.0.1e-37.66.amzn1' - 1.0.1e ma niższy poziom. 1.0.1g naprawia problem. Czy oni się wycofują, więc niemożliwe jest śledzenie wersji? – jww

+1

@jww Wierzę, że nie utrzymują wersji 1.0.1g jako oddzielnej gałęzi. 1.0.1e-37,66 poprawka backports dla heartbleed. – user3512472

+0

możesz sprawdzić ich status tutaj: http://aws.amazon.com/security/security-bulletins/aws-awvices-updated-to-address-openssl-vulnerability/ –

Powiązane problemy