2014-04-08 6 views
8

मुझे जानकारी नहीं मिल रही है कि वे किस संस्करण का उपयोग कर रहे हैं। मैं उम्मीद करता हूं कि एडब्ल्यूएस इस बारे में बयान दे, क्योंकि यह एक बहुत बड़ा सौदा है, लेकिन फिर, कुछ भी नहीं मिला।एडब्ल्यूएस है, विशेष रूप से लोड बैलेंसर सेवा एसएसएल "हार्ट ब्लीड" से प्रभावित है?

मेरे अपने प्रश्न का उत्तर देने के लिए, हाँ यह कमजोर है। परीक्षण करने के लिए इस साइट का उपयोग करें:

http://filippo.io/Heartbleed/

+1

यह प्रश्न ऑफ़-विषय प्रतीत होता है क्योंकि यह सॉफ़्टवेयर संस्करण, प्रशासन और पैचिंग के बारे में है। सर्वर फॉल्ट के विषय पर कुछ सवाल हैं: https://serverfault.com/questions/tagged/heartbleed। – jww

उत्तर

7

आपका प्रश्न बहुत एडब्ल्यूएस मंच पर इस सूत्र के समान लगता है:

https://forums.aws.amazon.com/thread.jspa?messageID=535235&tstart=0

आपको लगता है कि पहले जाँच नहीं किया है, संक्षेप में, हाँ एडब्ल्यूएस ELBs Heartbleed से प्रभावित हैं और अमेज़न उल्लेख वे उस पर काम कर रहे हैं इस बयान जारी किया:

http://aws.amazon.com/security/security-bulletins/heartbleed-bug-concern/

वे अभी तक एक समय प्रदान नहीं किया है।

अमेज़ॅन लिनक्स छवियों के लिए, पैच यम भंडारों के माध्यम से उपलब्ध है। (अद्यतन पैकेज: openssl-1.0.1e-37.66.amzn1)

+0

'openssl-1.0.1e-37.66.amzn1' - 1.0.1e डाउनलेवल है। 1.0.1 जी इस मुद्दे को हल करता है। क्या वे बैकपैचिंग कर रहे हैं ताकि संस्करणों को ट्रैक करना असंभव हो? – jww

+1

@jww मुझे विश्वास है कि वे 1.0.1 जी को एक अलग शाखा के रूप में नहीं बनाए रखते हैं। 1.0.1e-37.66 बैकपोर्ट्स दिल की धड़कन के लिए ठीक है। – user3512472

+0

आप यहां अपनी स्थिति देख सकते हैं: http://aws.amazon.com/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/ –

संबंधित मुद्दे