(2020/12/14更新)CPUの脆弱性(CVE-2017-5754(Meltdown)/CVE-2017-5715およびCVE-2017-5753(Spectre))対応についてのお知らせ
クラウド/サーバー
2020年12月14日 (2021年5月5日:更新)
平素よりNTTコミュニケーションズ Smart Data Platformをご利用いただき誠にありがとうございます。
[2020/12/14] 更なる影響緩和のためのバージョンアップ対応のスケジュールを更新
[2020/11/12] Smart Data Platform FAQ(性能影響に関する情報)を更新 [2020/6/17] Smart Data Platformサービス基盤の対応状況を更新 [2019/2/18] Smart Data Platformサービス基盤の対応状況を更新 [2018/12/25]Smart Data Platformサービス基盤の対応状況を更新 [2018/11/26]Smart Data Platformサービス基盤の対応状況を更新 [2018/11/12]Smart Data Platform FAQ(性能影響に関する情報)を更新 [2018/8/2] Smart Data Platform サービス基盤の対応状況を更新 [2018/5/17] Smart Data Platformサービス基盤の対応状況を更新 [2018/4/13]Smart Data Platformサービス基盤の対応状況を更新CVE-2017-5754(Meltdown)、CVE-2017-5715およびCVE-2017-5753(Spectre)の脆弱性対応について、下記のとおり、ご案内いたします。
対応内容
サービス基盤の対応 | お客さまOS/ハイパーバイザーの対応 | |
CVE-2017-5754(Meltdown) | 対策済であることの確認が完了しております。 | ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、Smart Data Platformのベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします。
また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。 |
CVE-2017-5715およびCVE-2017-5753(Spectre) | サービス基盤の対策については、関連ベンダと連携しながら調査・検証を進めております。対策に当たり、お客さまのリソースに影響が生じる場合は事前にご連絡いたします。※1
|
ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、Smart Data Platformにおいてベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたしますサーバーインスタンス等のサービスにつきましてはファームウェアのアップデートは不要です。
また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。 |
※1 Smart Data Platform サービス基盤対応状況(2020/11/12更新)
Enterprise
Cloud1.0 |
順次、サービス基盤の対応を進めており、全データセンターで脆弱性を緩和するための対応は以下のスケジュールにて完了を見込んで
おります。
・日本データセンター 横浜第1・関西1(関西1aを含む)・埼玉第1各データセンター2018年7月に脆弱性対応としては完了済ですが、更なる影響緩和のためのバージョンアップ対応を完了いたしました。
・海外データセンター 2018年12月にイギリス(UK)・フランス(France)データセンターにおいて、対応完了しております。
また、Smart Data Platformでは、脆弱性緩和の対応を有効にするため、サービス基盤側での対応後、サーバーインスタンスの停止・起動、および一部のお客さまではサーバーインスタンスのHWバージョンをアップグレードいただく必要がございます。サービス基盤の対応が完了したデータセンターより、カスタマーポータル上でHWバージョンアップ可能な機能を有効化し、対象のデーターセンターをご利用のお客さまにメールにてご案内をさせて頂く予定です。 お手数ではございますが、HWバージョンアップ手順はこちらを参照いただき、お客さまにてサーバーインスタンスの停止・起動およびHWバージョンアップのご対応をお願いいたします。 |
Enterprise
Cloud 2.0 |
1.サービス基盤対応状況
・Red Hat Enterprise Linux, Windows Server 2016のVMを収容しているホストサーバ Red Hat Enterprise LinuxおよびWindows Server 2016のVMを収容しているホストサーバについて、 全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了しました。
・上記以外のVMを収容しているホストサーバ (ファイアウォール、ロードバランサー、Managed Firewall、Managed UTM、Managed WAFを含む) 上記以外のVMを収容しているホストサーバ(ファイアウォール、ロードバランサー、Managed Firewall、Managed UTM、Managed WAFを含む)について、全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了しました。
・更なる影響緩和のためのバージョンアップ対応について Smart Data Platformの基盤としての脆弱性対応は2018年12月に完了していますが、更なる影響緩和のためのバージョンアップ対応を、2020年6月から2021年6月までに順次実施してまいります。 本バージョンアップ対応によるサービス影響はありません。
2.性能影響について ・サーバーインスタンスに関する性能影響について 弊社検証の結果、サービス基盤対応による性能影響は確認されておりませんが、ゲストOS上のパッチ適用につきましては性能影響が確認されております。サービス基盤およびゲストOS上での脆弱性対応実施前後のUnixbenchの検証結果を公開しておりますので、下記のとおり、ご案内いたします。 「CPUの脆弱性(CVE-2017-5715およびCVE-2017-5753(Spectre))に対するサービス基盤の対応による性能影響について教えてください。」
・ファイアウォール、ロードバランサー、ネットワーク型セキュリティに関する性能影響について サービス基盤対応後のファイアウォール、ロードバランサー、ネットワーク型セキュリテ(Managed FW/UTM/WAF)の性能測定結果につきましては下記のページを参照ください。 (参考)ファイアウォールの性能測定結果 https://ecl.ntt.com/documents/tutorials/rsts/Firewall/vyatta/performance.html (参考)ロードバランサーの性能測定結果 https://ecl.ntt.com/documents/tutorials/rsts/LoadBalancer/netscaler-vpx/performance.html (参考)Managed FW/UTMの性能測定結果 (参考)Managed WAFの性能測定結果
|
今後も更新があれば都度、本ページにてご案内いたします。