お知らせ

(2018/5/17更新)CPUの脆弱性(CVE-2017-5754(Meltdown)/CVE-2017-5715およびCVE-2017-5753(Spectre))対応についてのお知らせ


平素よりNTTコミュニケーションズ Enterprise Cloudをご利用いただき誠にありがとうございます。

[2018/5/17] Enterprise Cloud 2.0サービス基盤の対応状況を更新

[2018/4/13]Enterprise Cloud 2.0サービス基盤の対応状況を更新

CVE-2017-5754(Meltdown)、CVE-2017-5715およびCVE-2017-5753(Spectre)の脆弱性対応について、下記のとおり、ご案内いたします。

対応内容

サービス基盤の対応お客さまOS/ハイパーバイザーの対応
CVE-2017-5754(Meltdown)対策済であることの確認が完了しております。ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、ECL2.0のベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

CVE-2017-5715およびCVE-2017-5753(Spectre)サービス基盤の対策については、関連ベンダと連携しながら調査・検証を進めております。対策に当たり、お客さまのリソースに影響が生じる場合は事前にご連絡いたします。※1

 

ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、ECL2.0においてベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします仮想サーバー等のサービスにつきましてはファームウェアのアップデートは不要です。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

※1 Enterprise Cloud 2.0 仮想サーバー サービス基盤対応状況[2018/5/17]
Red Hat Enterprise LinuxのVMを収容しているホストサーバ脆弱性を緩和するための対応は、DE1リージョンでの対応が完了いたしました。DE1以外の他のリージョンにつきましては2018年6月以降の完了となる見込みです。今後も更新があれば都度、本ページにてご案内いたします。

なお、 検証の結果、サービス基盤対応による性能影響は確認されておりませんが、ゲストOS上のパッチ適用につきましては性能影響が確認されております。サービス基盤およびゲストOS上での脆弱性対応実施前後のUnixbenchの検証結果を公開しておりますので、下記のとおり、ご案内いたします。

「CPUの脆弱性(CVE-2017-5715およびCVE-2017-5753(Spectre))に対するサービス基盤の対応による性能影響について教えてください。」
https://ecl.ntt.com/faq/2.0/virtual-server-81/

RedHat Enterprise Linux以外のVMを収容しているホストサーバの対応につきましては現在、ベンダのパッチ提供待ちとなっております。こちらにつきましてもスケジュールが決まりましたら、別途、本ページにてご案内いたします。

参考情報サイト

<JVN>JVNVU#93823979 CPU に対するサイドチャネル攻撃
http://jvn.jp/vu/JVNVU93823979/
<Red Hat/CentOS>
https://access.redhat.com/security/vulnerabilities/speculativeexecution
<Ubuntu>
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
<Microsoft/Hyper-V>
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
<VMware>
https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

<Suse>

http://app.suse.com/e/es?s=1163&e=1025054&elqTrackId=45b0122de6844563afa99e1abfec1968&elq=16060ed569e945c09f5727a201b221db&elqaid=22034&elqat=1

今後ともお客さまにとってより良いサービスをご提供できるよう努めてまいりますので、引き続きご愛顧下さいますよう何卒宜しくお願い致します。