2014-04-08 2 views
8

Ich kann keine Informationen darüber finden, welche Versionen sie verwenden. Ich würde erwarten, dass AWS eine Aussage darüber macht, weil es eine ziemlich große Sache ist, aber wieder, kann nichts finden.Ist AWS, speziell der Load Balancer Service, der von SSL "Heart Bleed" betroffen ist, auszunutzen?

Um meine eigene Frage zu beantworten, JA ist es anfällig. Verwenden Sie diese Seite zu testen:

http://filippo.io/Heartbleed/

+1

Diese Frage scheint off-topic zu sein, da es sich um Softwareversionen, Verwaltung und Patching handelt. Server Fault hat einige Fragen zum Thema: https://serverfault.com/questions/tagged/heartbleed. – jww

Antwort

7

Ihre Frage klingt sehr ähnlich zu diesem Thema auf AWS Foren:

https://forums.aws.amazon.com/thread.jspa?messageID=535235&tstart=0

Wenn Sie nicht, dass, bevor überprüft haben, kurz gesagt; Ja AWS ELB durch Heartbleed betroffen und Amazon diese Erklärung veröffentlicht erwähnen sie daran arbeiten:

http://aws.amazon.com/security/security-bulletins/heartbleed-bug-concern/

Sie haben nicht einen Zeitplan noch zur Verfügung gestellt.

Für Amazon Linux-Images ist Patch über yum-Repositories verfügbar. (Aktualisiertes Paket: openssl-1.0.1e-37.66.amzn1)

+0

'openssl-1.0.1e-37.66.amzn1' - 1.0.1e ist downlevel. 1.0.1g behebt das Problem. Sind sie backpatching, so dass es unmöglich ist, Versionen zu verfolgen? – jww

+1

@jww Ich glaube, dass sie 1.0.1g nicht als separaten Zweig pflegen. 1.0.1e-37.66 Backports beheben für Heartbleed. – user3512472

+0

können Sie ihren Status hier überprüfen: http://aws.amazon.com/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/ –

Verwandte Themen