お知らせ

(2018/8/2更新)CPUの脆弱性(CVE-2017-5754(Meltdown)/CVE-2017-5715およびCVE-2017-5753(Spectre))対応についてのお知らせ


平素よりNTTコミュニケーションズ Enterprise Cloudをご利用いただき誠にありがとうございます。

[2018/8/2] Enterprise Cloud サービス基盤の対応状況を更新

[2018/5/17] Enterprise Cloud 2.0サービス基盤の対応状況を更新

[2018/4/13]Enterprise Cloud 2.0サービス基盤の対応状況を更新

CVE-2017-5754(Meltdown)、CVE-2017-5715およびCVE-2017-5753(Spectre)の脆弱性対応について、下記のとおり、ご案内いたします。

対応内容

サービス基盤の対応お客さまOS/ハイパーバイザーの対応
CVE-2017-5754(Meltdown)対策済であることの確認が完了しております。ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、ECL2.0のベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

CVE-2017-5715およびCVE-2017-5753(Spectre)サービス基盤の対策については、関連ベンダと連携しながら調査・検証を進めております。対策に当たり、お客さまのリソースに影響が生じる場合は事前にご連絡いたします。※1

 

ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、ECL2.0においてベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします仮想サーバー等のサービスにつきましてはファームウェアのアップデートは不要です。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

※1 Enterprise Cloud サービス基盤対応状況 [2018/8/2]

Enterprise

Cloud1.0

順次、サービス基盤の対応を進めており、全データセンターで脆弱性を緩和するための対応は2018年10月頃完了を見込んでおります。なお、日本拠点につきましては、2018年7月に横浜第1・関西1(関西1a含む)・埼玉第1 各データセンターで対応が完了しておりますが、更なる影響緩和の為、10月頃まで継続してバージョンアップ対応を予定しております。

また、Enterprise Cloud 1.0では、脆弱性緩和の対応を有効にするため、サービス基盤側での対応後、仮想サーバーの停止・起動、および一部のお客さまでは仮想サーバーのHWバージョンをアップグレードいただく必要がございます。サービス基盤の対応が完了したデータセンターより、カスタマーポータル上でHWバージョンアップ可能な機能を有効化し、対象のデーターセンターをご利用のお客さまにメールにてご案内をさせて頂く予定です。

お手数ではございますが、HWバージョンアップ手順はこちらを参照いただき、お客さまにて仮想サーバーの停止・起動およびHWバージョンアップのご対応をお願いいたします。

Enterprise

Cloud 2.0

1.サービス基盤対応状況

Red Hat Enterprise Linux, Windows Server 2016VMを収容しているホストサーバ

Red Hat Enterprise LinuxおよびWindows Server 2016のVMを収容しているホストサーバについて、JP1,SG1,HK1リージョンを除く全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了いたしました。残りのリージョンにつきましては、順次対応してまいります。

上記以外のVMを収容しているホストサーバ

 (ファイアウォール、ロードバランサー、ネットワーク型セキュリティを含む)

上記以外のVMを収容しているホストサーバ(ファイアウォール、ロードバランサー、ネットワーク型セキュリティを含む)について、8月より順次対応を行います。日本エリアは2018年11月頃、海外エリアは2019年1月頃に全ホストサーバで脆弱性を緩和するための対応が完了する見込みとなります。

2.性能影響について

・仮想サーバーに関する性能影響について

弊社検証の結果、サービス基盤対応による性能影響は確認されておりませんが、ゲストOS上のパッチ適用につきましては性能影響が確認されております。サービス基盤およびゲストOS上での脆弱性対応実施前後のUnixbenchの検証結果を公開しておりますので、下記のとおり、ご案内いたします。

「CPUの脆弱性(CVE-2017-5715およびCVE-2017-5753(Spectre))に対するサービス基盤の対応による性能影響について教えてください。」
https://ecl.ntt.com/faq/2.0/virtual-server-81/

・ファイアウォール、ロードバランサーに関する性能影響について

サービス基盤対応後のファイアウォール、ロードバランサーの性能測定結果につきましては下記のページを参照ください。

(参考)ファイアウォールの性能測定結果

https://ecl.ntt.com/documents/tutorials/rsts/Firewall/vyatta/performance.html

(参考)ロードバランサーの性能測定結果

https://ecl.ntt.com/documents/tutorials/rsts/LoadBalancer/netscaler-vpx/performance.html

今後も更新があれば都度、本ページにてご案内いたします。