(2020/12/14更新)CPUの脆弱性(CVE-2017-5754(Meltdown)/CVE-2017-5715およびCVE-2017-5753(Spectre))対応についてのお知らせ

クラウド/サーバー

2020年12月14日 (2021年5月5日:更新)

平素よりNTTコミュニケーションズ Smart Data Platformをご利用いただき誠にありがとうございます。

[2020/12/14] 更なる影響緩和のためのバージョンアップ対応のスケジュールを更新

[2020/11/12] Smart Data Platform FAQ(性能影響に関する情報)を更新

[2020/6/17] Smart Data Platformサービス基盤の対応状況を更新

[2019/2/18] Smart Data Platformサービス基盤の対応状況を更新

[2018/12/25]Smart Data Platformサービス基盤の対応状況を更新

[2018/11/26]Smart Data Platformサービス基盤の対応状況を更新

[2018/11/12]Smart Data Platform FAQ(性能影響に関する情報)を更新

[2018/8/2] Smart Data Platform サービス基盤の対応状況を更新

[2018/5/17] Smart Data Platformサービス基盤の対応状況を更新

[2018/4/13]Smart Data Platformサービス基盤の対応状況を更新

CVE-2017-5754(Meltdown)、CVE-2017-5715およびCVE-2017-5753(Spectre)の脆弱性対応について、下記のとおり、ご案内いたします。

対応内容

サービス基盤の対応 お客さまOS/ハイパーバイザーの対応
CVE-2017-5754(Meltdown) 対策済であることの確認が完了しております。 ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、Smart Data Platformのベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたします。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

CVE-2017-5715およびCVE-2017-5753(Spectre) サービス基盤の対策については、関連ベンダと連携しながら調査・検証を進めております。対策に当たり、お客さまのリソースに影響が生じる場合は事前にご連絡いたします。※1

 

ご利用中のOS/ハイパーバイザーについてベンダから提供されているパッチの適用を推奨します。お客さまがプライベートイメージから独自にサーバーを作られている場合も適用の検討をお願いします。なお、Smart Data Platformにおいてベアメタルサーバーをご利用の場合、ファームウェアのアップデートが必要となりますが、現在、対応方法をベンダへ確認しております。確認が取れ次第、別途ご案内いたしますサーバーインスタンス等のサービスにつきましてはファームウェアのアップデートは不要です。

また、ブラウザや一部アプリケーションでは本件に関する更新プログラムが配布されており、こちらについてもお客さまによる対応が必要です。

※1 Smart Data Platform サービス基盤対応状況(2020/11/12更新)

Enterprise

Cloud1.0

順次、サービス基盤の対応を進めており、全データセンターで脆弱性を緩和するための対応は以下のスケジュールにて完了を見込んで

おります。

 

・日本データセンター 横浜第1・関西1(関西1aを含む)・埼玉第1各データセンター2018年7月に脆弱性対応としては完了済ですが、更なる影響緩和のためのバージョンアップ対応を完了いたしました。

 

・海外データセンター

2018年12月にイギリス(UK)・フランス(France)データセンターにおいて、対応完了しております。

 

また、Smart Data Platformでは、脆弱性緩和の対応を有効にするため、サービス基盤側での対応後、サーバーインスタンスの停止・起動、および一部のお客さまではサーバーインスタンスのHWバージョンをアップグレードいただく必要がございます。サービス基盤の対応が完了したデータセンターより、カスタマーポータル上でHWバージョンアップ可能な機能を有効化し、対象のデーターセンターをご利用のお客さまにメールにてご案内をさせて頂く予定です。

お手数ではございますが、HWバージョンアップ手順はこちらを参照いただき、お客さまにてサーバーインスタンスの停止・起動およびHWバージョンアップのご対応をお願いいたします。

Enterprise

Cloud 2.0

1.サービス基盤対応状況

Red Hat Enterprise Linux, Windows Server 2016VMを収容しているホストサーバ

Red Hat Enterprise LinuxおよびWindows Server 2016のVMを収容しているホストサーバについて、

全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了しました。

 

上記以外のVMを収容しているホストサーバ

 (ファイアウォール、ロードバランサー、Managed Firewall、Managed UTM、Managed WAFを含む)

上記以外のVMを収容しているホストサーバ(ファイアウォール、ロードバランサー、Managed Firewall、Managed UTM、Managed WAFを含む)について、全リージョンの全ホストサーバで脆弱性を緩和するための対応が完了しました。

 

・更なる影響緩和のためのバージョンアップ対応について

Smart Data Platformの基盤としての脆弱性対応は2018年12月に完了していますが、更なる影響緩和のためのバージョンアップ対応を、2020年6月から2021年6月までに順次実施してまいります。

本バージョンアップ対応によるサービス影響はありません。

 

2.性能影響について

・サーバーインスタンスに関する性能影響について

弊社検証の結果、サービス基盤対応による性能影響は確認されておりませんが、ゲストOS上のパッチ適用につきましては性能影響が確認されております。サービス基盤およびゲストOS上での脆弱性対応実施前後のUnixbenchの検証結果を公開しておりますので、下記のとおり、ご案内いたします。

「CPUの脆弱性(CVE-2017-5715およびCVE-2017-5753(Spectre))に対するサービス基盤の対応による性能影響について教えてください。」
https://ecl.ntt.com/faq/2.0/virtual-server-81/

[2020/11/12]上記FAQにおいて性能影響に関する情報を追記いたしました。

 

・ファイアウォール、ロードバランサー、ネットワーク型セキュリティに関する性能影響について

サービス基盤対応後のファイアウォール、ロードバランサー、ネットワーク型セキュリテ(Managed FW/UTM/WAF)の性能測定結果につきましては下記のページを参照ください。

(参考)ファイアウォールの性能測定結果

https://ecl.ntt.com/documents/tutorials/rsts/Firewall/vyatta/performance.html

(参考)ロードバランサーの性能測定結果

https://ecl.ntt.com/documents/tutorials/rsts/LoadBalancer/netscaler-vpx/performance.html

(参考)Managed FW/UTMの性能測定結果

https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/8120_performance.html

(参考)Managed WAFの性能測定結果

https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_waf/8120_performance.html

 

今後も更新があれば都度、本ページにてご案内いたします。