お知らせ

(2020/12/14更新)CPUの脆弱性(CVE-2017-5754(Meltdown)/CVE-2017-5715およびCVE-2017-5753(Spectre))対応についてのお知らせ


平素よりNTTコミュニケーションズ Enterprise Cloudをご利用いただき誠にありがとうございます。

[2020/12/14] 更なる影響緩和のためのバージョンアップ対応のスケジュールを更新

[2020/11/12] EnterpriseCloud2.0 FAQ(性能影響に関する情報)を更新

[2020/6/17] EnterpriseCloud2.0サービス基盤の対応状況を更新

[2019/2/18] EnterpriseCloud2.0サービス基盤の対応状況を更新

[2018/12/25]EnterpriseCloud1.0及び EnterpriseCloud2.0サービス基盤の対応状況を更新

[2018/11/26]EnterpriseCloud2.0サービス基盤の対応状況を更新

[2018/11/12]EnterpriseCloud2.0 FAQ(性能影響に関する情報)を更新

[2018/8/2] Enterprise Cloud サービス基盤の対応状況を更新

[2018/5/17] Enterprise Cloud 2.0サービス基盤の対応状況を更新

[2018/4/13]Enterprise Cloud 2.0サービス基盤の対応状況を更新

CVE-2017-5754(Meltdown)、CVE-2017-5715およびCVE-2017-5753(Spectre)の脆弱性対応について、下記のとおり、ご案内いたします。

対応内容

サービス基盤の対応 お客さまOS/ハイパーバイザーの対応
CVE-2017-5754(Meltdown) 対策済であることの確認が完了しております。 ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、ECL2.0のベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

CVE-2017-5715およびCVE-2017-5753(Spectre) サービス基盤の対策については、関連ベンダと連携しながら調査・検証を進めております。対策に当たり、お客さまのリソースに影響が生じる場合は事前にご連絡いたします。※1

 

ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、ECL2.0においてベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします仮想サーバー等のサービスにつきましてはファームウェアのアップデートは不要です。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

※1 Enterprise Cloud サービス基盤対応状況(2020/11/12更新)

Enterprise

Cloud1.0

順次、サービス基盤の対応を進めており、全データセンターで脆弱性を緩和するための対応は以下のスケジュールにて完了を見込んで

おります。

 

・日本データセンター 横浜第1・関西1(関西1aを含む)・埼玉第1各データセンター2018年7月に脆弱性対応としては完了済ですが、更なる影響緩和のためのバージョンアップ対応を完了いたしました。

 

・海外データセンター

2018年12月にイギリス(UK)・フランス(France)データセンターにおいて、対応完了しております。

 

また、Enterprise Cloud 1.0では、脆弱性緩和の対応を有効にするため、サービス基盤側での対応後、仮想サーバーの停止・起動、および一部のお客さまでは仮想サーバーのHWバージョンをアップグレードいただく必要がございます。サービス基盤の対応が完了したデータセンターより、カスタマーポータル上でHWバージョンアップ可能な機能を有効化し、対象のデーターセンターをご利用のお客さまにメールにてご案内をさせて頂く予定です。

お手数ではございますが、HWバージョンアップ手順はこちらを参照いただき、お客さまにて仮想サーバーの停止・起動およびHWバージョンアップのご対応をお願いいたします。

Enterprise

Cloud 2.0

1.サービス基盤対応状況

Red Hat Enterprise Linux, Windows Server 2016VMを収容しているホストサーバ

Red Hat Enterprise LinuxおよびWindows Server 2016のVMを収容しているホストサーバについて、

全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了しました。

 

上記以外のVMを収容しているホストサーバ

 (ファイアウォール、ロードバランサー、ネットワーク型セキュリティを含む)

上記以外のVMを収容しているホストサーバ(ファイアウォール、ロードバランサー、ネットワーク型セキュリティを含む)について、全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了しました。

 

・更なる影響緩和のためのバージョンアップ対応について

Enterprise Cloud 2.0の基盤としての脆弱性対応は2018年12月に完了していますが、更なる影響緩和のためのバージョンアップ対応を、2020年6月から2021年6月までに順次実施してまいります。

本バージョンアップ対応によるサービス影響はありません。

 

2.性能影響について

・仮想サーバーに関する性能影響について

弊社検証の結果、サービス基盤対応による性能影響は確認されておりませんが、ゲストOS上のパッチ適用につきましては性能影響が確認されております。サービス基盤およびゲストOS上での脆弱性対応実施前後のUnixbenchの検証結果を公開しておりますので、下記のとおり、ご案内いたします。

「CPUの脆弱性(CVE-2017-5715およびCVE-2017-5753(Spectre))に対するサービス基盤の対応による性能影響について教えてください。」
https://sdpf.ntt.com/faq/virtual-server-81/

[2020/11/12]上記FAQにおいて性能影響に関する情報を追記いたしました。

 

・ファイアウォール、ロードバランサー、ネットワーク型セキュリティに関する性能影響について

サービス基盤対応後のファイアウォール、ロードバランサー、ネットワーク型セキュリティ(Managed FW/UTM/WAF)の性能測定結果につきましては下記のページを参照ください。

(参考)ファイアウォールの性能測定結果

/documents/tutorials/rsts/Firewall/vyatta/performance.html

(参考)ロードバランサーの性能測定結果

/documents/tutorials/rsts/LoadBalancer/netscaler-vpx/performance.html

(参考)Managed FW/UTMの性能測定結果

/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/8120_performance.html

(参考)Managed WAFの性能測定結果

/documents/tutorials/security/rsts/security/operation/managed_waf/8120_performance.html

 

今後も更新があれば都度、本ページにてご案内いたします。