AWS est, plus précisément le service d'équilibrage de charge affectées par le protocole SSL “Saigner le Cœur” exploiter?
Je ne peux pas trouver des informations sur ce que les versions qu'ils utilisent. Je m'attends à AWS pour faire une déclaration à ce sujet, parce que c'est une assez grosse affaire, mais encore une fois, ne peut pas trouver quoi que ce soit.
Pour répondre à ma propre question, OUI, il est vulnérable. Utilisez ce site pour tester:
Cette question semble être hors-sujet parce que c'est à propos des versions du logiciel, l'administration et l'application de correctifs. Serveur Faute a pas mal de questions sur le sujet: serverfault.com/questions/tagged/heartbleed.
OriginalL'auteur Abram | 2014-04-08
Vous devez vous connecter pour publier un commentaire.
Votre question semble très semblable à ce fil de discussion sur le forum AWS:
https://forums.aws.amazon.com/thread.jspa?messageID=535235&tstart=0
Si vous n'avez pas vérifié avant, en bref, Oui AWS ELBs sont affectés par heartbleed et Amazon a publié cette déclaration mentionnant qu'ils y travaillent:
http://aws.amazon.com/security/security-bulletins/heartbleed-bug-concern/
Ils n'ont pas fourni une chronologie encore.
Pour Amazon Linux images, un patch est disponible par le biais de dépôts yum. (Mise à jour du package: openssl-1.0.1 e-37.66.amzn1)
openssl-1.0.1e-37.66.amzn1
- 1.0.1 e est de bas niveau. La version 1.0.1 g corrige le problème. Sont-ils backpatching de sorte qu'il est impossible de suivre les versions?Je crois qu'ils ne maintiennent pas la version 1.0.1 g comme une branche distincte. 1.0.1 e-37.66 backports correctif pour heartbleed.
vous pouvez également vérifier leur statut ici: aws.amazon.com/security/security-bulletins/...
OriginalL'auteur user3512472