平素より弊社製品に格別のご高配を賜り、厚く御礼を申し上げます。
投機的実行機能やアウトオブオーダー実行機能を持つCPUに対してサイドチャネル攻撃を行う手法 (SpectreおよびMeltdown) が報告されており、本件は以下の通り、JVNのサイトにも掲載されています。
[JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)]
https://jvn.jp/vu/JVNVU93823979/index.html
以下に脆弱性の概要および、各製品の該非情報、対応方法を記載いたしますので、ご一読の上、お客様にてご対応をお願いいたします。
今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ/クライアントマシン上で実行された場合、ユーザ権限ではアクセスできないOSカーネル空間上のデータが参照可能となるものです。
本脆弱性に関しては、具体的に以下が判明しております。
各脆弱性に対する サーバのUEFI(BIOS)、仮想化機構、OS 対策版の適用の要/不要は以下の通りです。
詳細につきましては、各製品サポート窓口にお問い合わせください。
CVE | 脆弱性 | サーバのUEFI(BIOS) (マイクロコード) アップデート*3 |
Virtage HVM F/W 対策版適用 |
VMware vSphere ESXi 対策版適用 |
Red Hat Enterprise Linux対策版適用 |
Windows Server / Client対策版適用 |
---|---|---|---|---|---|---|
2017-5715 | Spectre | 要 | 要*2 | 要*2 | 要*1 | 要*1 |
2017-5753 | 不要 | 不要 | ||||
2017-5754 | Meltdown | 不要 | 不要 | 不要 | 要*1 | 要*1 |
*1 ベアメタル環境、KVMホスト環境/Hyper-Vホスト環境、仮想ゲストOS環境(ハイパーバイザに依存しない)何れの場合も適用が必要です。
*2 使用している場合は適用が必要です。
*3 Intel公開情報より(https://s21.q4cdn.com/600692695/files/doc_presentations/2018/Side-Channel-Analysis-Security.pdf)
また、その他サーバ・ホスト系製品(EP8000、SR16000、SR24000)に関する対策方法については以下の通りです。
(1)EP8000については、EP8000のF/W、Virtual I/O Server対策版及びAIX対策版全ての適用が必要です。
(2)SR24000/SR16000ついては、SR24000/SR16000のF/W及びAIX対策版両方の適用が必要です。