あんまりよくないバグみたいなので、サクッと対応しておきましょう。
The Heartbleed Bug
CVE-2014-0160
http://heartbleed.com/
既存のEC2インスタンスはどうすればいいの?
AWSは本当に対応早いです。
Amazon Linuxならyumで対応できます。
sudo yum clean all
sudo yum update openssl
した後、依存しているサービスをリスタートしてOKです。
opensslのバージョンが1.0.1eになったままになっているけど、パッチは当たっているから大丈夫だよって書いてあります。
Versionのところがopenssl-1.0.1e-37.66.amzn1
以上かだけチェックはした方が良さそうです。
The updated package is openssl-1.0.1e-37.66.amzn1
Please note that even though this package is still named openssl-1.0.1e, it does contain the patches that were made available upstream for CVE-2014-0160.
それでもうまくいかない場合は/etc/yum.conf
を編集する必要があるそうです。
http://qiita.com/tachiba/items/83e5fd31d06e6577abb3#comment-cc6c93ef2cbed5be5d51
Did you try "yum clean all" first?
Are you sure that your "releasever" in /etc/yum.conf is set to "latest"?
あたらしく立てるインスタンスは?
自動でインストールされているらしいです。
Because this update has been marked as a "Critical", new launches of the Amazon Linux AMI will install it by default, as discussed in https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update
ELB使ってるんだけど...
ELBでSSL terminationを使用している場合の脆弱性が認められたとのことです。
ですが、修正されたようです。
SSL terminationを利用されていた方は証明書の更新を推奨されています。
日本語のページができていました。
AWSからOpenSSLの脆弱性について AWS のサービスアップデート
Update an SSL Certificate for a Load Balancer
こちらはフォーラムのスレッドです。
Is AWS Elastic Load Balancing affected by the HeartBleed bug
Heartbleed Load Balancer Vulnerability CVE-2014-0160
We can confirm that load balancers using Elastic Load Balancing SSL termination are vulnerable to the Heartbleed Bug (CVE-2014-0160) reported earlier today. We are currently working to mitigate the impact of this issue and will provide further updates.
--
cf.)
existential type crisis : Diagnosis of the OpenSSL Heartbleed Bug