東芝デジタルソリューションズ株式会社 本文へジャンプ

ヘルプ 別ウィンドウで開きます

技術情報・サポート

トップページ > 技術情報・サポート > CPUの脆弱性(サイドチャネル攻撃)への対応について

CPUの脆弱性(サイドチャネル攻撃)への対応について

更新日:2018年10月26日

日頃は、UX7000シリーズ製品をご愛用いただきまして誠にありがとうございます。
このたび第三者機関により発見され、複数の研究機関、企業から情報公開されております、投機的実行機能やアウトオブオーダー実行機能を持つCPUの脆弱性につきまして、ご案内いたします。
弊社対象装置をご利用いただいている場合、悪意のあるプログラムによりセキュリティの脆弱性を突いた攻撃を受けると、メモリのデータを不正に取得されてしまう可能性があります。
以下の脆弱性に関する情報および対処方法をご確認いただき、ご対応いただきますようお願いいたします。

脆弱性に関する情報

  • 以下のいずれの脆弱性とも、悪意のあるプログラムが攻撃対象のサーバー上で実行された場合、本来保護されるメモリのデータ(*)を不正に取得される、というものです。
  • 本脆弱性によるデータの改ざんの可能性はありません。
  • 悪意のあるプログラムが攻撃対象のサーバー上で実行されなければ、本脆弱性による被害に遭うことはありません。

(*)オペレーティングシステムのカーネル領域などのデータ


<2018年8月に公表された脆弱性(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)>

関連情報:
JVNVU#97646030 「Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF)」
https://jvn.jp/vu/JVNVU97646030/
インテル社から公開されたプレスリリース(脆弱性情報・英文)
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/


<2018年5月に公表された脆弱性(CVE-2018-3639、CVE-2018-3640)>

関連情報:
JVNVU#97971879 「投機的実行機能を持つ CPU に対するキャッシュサイドチャネル攻撃」
http://jvn.jp/vu/JVNVU97971879/
インテル社から公開されたプレスリリース(脆弱性情報・英文)
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/


<2018年1月に公表された脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)>

関連情報:
JVNVU#93823979 「CPU に対するサイドチャネル攻撃」
https://jvn.jp/vu/JVNVU93823979/
インテル社から公開されたプレスリリース(脆弱性情報・英文)
Security Exploits and Intel Products
https://newsroom.intel.com/press-kits/security-exploits-intel-products/

対処方法

システムファームウェア、オペレーティングシステム、仮想化ソフトウェアのアップデートやパッチ適用など、下記に記載している修正を、全て適用する必要があります。
準備中のものについて情報は随時更新いたします。
リリース済みモジュールのご提供につきましては、ご契約いただいている保守窓口までお問い合わせをお願いいたします。

・Intel CPUを使用しているUXシリーズサーバー製品

サーバー システムファームウェア Solaris 10 Solaris 11 Oracle Linux
UX7000 S/X7-2 Server 1.2.1 リリース済 ・Critical Patch Update January 2018 for Solaris 10 x86
パッチ適用
及び
Patch 150401-63適用(リリース済)
・11.3.31.6.0 へのアップデート
(リリース済)
・Kernel: UEK4
Version: OL7, OL6
パッチ適用 (リリース済)
UX7000 S/X7-2L Server 1.2.1 リリース済
UX7000 S/X7-8 Server 1.2.0 リリース済
UX7000 S/X6-2 Server 2.1.2 リリース済
UX7000 S/X6-2L Server 2.1.2 リリース済
UX7000 S/X5-2 Server 2.1.2 リリース済
UX7000 S/X5-2L Server 2.1.2 リリース済
UX7000 S/X5-4 Server 2.2.0 リリース済
UX7000 S/X5-8 Server 2.2.0 リリース済
UX7000 S/X4-2 Server 2.0.2 リリース済
UX7000 S/X4-2L Server 2.0.2 リリース済
UX7000 S/X4-4 Server 2.1.0 リリース済
UX7000 S/X4-8 Server 2.1.0 リリース済
UX7000 S/X3-2 Server 2.0.1 リリース済
UX7000 S/X3-2L Server 2.0.1 リリース済
Netra Server X3-2 Server 2.0.2 リリース済
UX7000 F/X4170 M2 Server 1.10.1 リリース済
UX7000 F/X4270 M2 Server 1.10.1 リリース済
UX7000 S/X2-4 Server 2.1.0 リリース済
UX7000 S/X2-8 Server 2.1.0 リリース済
UX7000 F/X4170 Server 2.8.1 リリース済
UX7000 F/X4270 Server 2.8.1 リリース済
UX7000 F/X4470 Server 2.1.0 リリース済
UX7000 F/X4800 Server 2.1.0 リリース済

・SPARC CPUを使用しているUXシリーズサーバー製品

SPARC搭載サーバーは、CVE-2017-5754、CVE-2018-3639、CVE-2018-3640、CVE-2018-3615、
CVE-2018-3620、CVE-2018-3646脆弱性の影響は受けません。
CVE-2017-5753、CVE-2017-5715(Spectre)脆弱性の影響については下表の通りです。

サーバー システムファームウェア Solaris 10 Solaris 11
UX7000 S/T8-4 SPARC Firmware 9.8.5.c リリース済 Patch 150400-63適用 Solaris11.3.31.4.0 へのアップデート
(11.3 SRU 31)
UX7000 S/T8-2
UX7000 S/T8-1
UX7000 S/S7-2L
UX7000 S/S7-2
UX7000 S/T7-4
UX7000 S/T7-2
UX7000 S/T7-1
UX7000 S/M6-32 SPARC Firmware 9.6.22.a リリース済
UX7000 S/M5-32
UX7000 S/T5-8
UX7000 S/T5-4
UX7000 S/T5-2
UX7000 S/T4-4 SPARC Firmware 8.9.10 リリース済
UX7000 S/T4-2
UX7000 S/T4-1
Netra T4-1

・Oracle Exadata Database Machine X6、Oracle Database Appliance X5

対策パッチの適用が必要になります。

製品 対処方法
Oracle Exadata Database Machine X6 パッチ適用(リリース済)
Oracle Database Appliance X5 パッチ適用(リリース済)

・Oracle VM

対策パッチの適用が必要になります。

製品 対処方法
Oracle VM, OVM 3.4 パッチ適用(リリース済)
Oracle VM, OVM 3.3 パッチ適用(リリース済)
Oracle VM, OVM 3.2 パッチ適用(リリース済)

アップデートの影響について

今回のアップデートを適用することにより、お客様の運用環境によっては性能への影響が生じる可能性があります。運用環境への影響を考慮した上で、適用をお願いいたします。

以上

  • ・ 本サイトの内容は、予告なく変更することがあります。
  • ・ このページに表記されている数値および表現は平成30年10月26日現在のものです。
このページのトップへ
Copyright