■影響
プロセッサの脆弱性(インテル社アドバイザリ番号(INTEL-SA-00213、INTEL-SA-00223、
INTEL-SA-00233)には、InterSec/MW、InterSecVM/MWで影響があるサービスがあります。
本脆弱性により、利用するサービスによっては、悪意のあるプログラムが実行され、サイド
チャネル攻撃を行われることにより、遠隔の第三者がサービス運用妨害(DoS)攻撃を行ったり、
情報を窃取・改ざんしたりするなどの可能性があります
脆弱性に対処するために下記を行ってください。
■対処方法
CPUの脆弱性に対処したカーネルパッケージを公開予定です(※) 。
アップデートパッケージを適用してください。
※アップデートパッケージについては、現在準備中となります。
公開情報は随時更新しますが、未定です。
■情報
・脆弱性に関する情報
本脆弱性の詳細は以下のリンク先を参照してください。
「プロセッサの脆弱性(Intel MDS他)への対応について」
本脆弱性の対処により、お客様がご利用の装置の用途、負荷によっては
処理性能が低下する場合があります。
・BIOSに関する情報
対象装置のシステムBIOSがアップデートされております。■関連情報の各装置の
のリンク先を情報を確認してください。
脆弱性の影響有無については以下を参照下さい。
〇インテル社アドバイザリ:INTEL-SA-00213
管理番号 |
InterSec/MW400 |
InterSecVM/MW |
CVE |
MW400l |
MW400k |
MW400j |
MW400i2 |
MW400i |
5.0 |
4.0 |
3.0 |
2.1 |
CVE-2019-0086 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0089 |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
△ |
CVE-2019-0090 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0091 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0092 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0096 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0098 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0099 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0153 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0170 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0093 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0094 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0097 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
〇インテル社アドバイザリ:INTEL-SA-00223
管理番号 |
InterSec/MW400 |
InterSecVM/MW |
CVE |
MW400l |
MW400k |
MW400j |
MW400i2 |
MW400i |
5.0 |
4.0 |
3.0 |
2.1 |
CVE-2019-0119 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0120 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
CVE-2019-0126 |
○ |
○ |
○ |
○ |
○ |
△ |
△ |
△ |
△ |
〇インテル社アドバイザリ:INTEL-SA-00233
管理番号 |
InterSec/MW400 |
InterSecVM/MW |
CVE |
MW400l |
MW400k |
MW400j |
MW400i2 |
MW400i |
5.0 |
4.0 |
3.0 |
2.1 |
CVE-2018-12126 |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
CVE-2018-12127 |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
CVE-2018-12130 |
- |
- |
○ |
○ |
○ |
- |
○ |
○ |
○ |
CVE-2019-11091 |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
※ 「○」は影響ありです。「-」は影響なしです。「△」は仮想基盤側のBIOSの対策有無により影響があります。
■脆弱性の影響を受ける可能性のあるサービス
以下のサービスを利用している場合、不正なプログラムをサーバに格納され
実行されることにより本脆弱性の影響を受ける可能性があります。
- Webサーバ(httpd)
- 一般ユーザからのリモートシェル(sshd)/リモートログイン(telnetd)
■脆弱性の影響を受けないサービス
以下のサービスは本脆弱性の影響を受けません。
- メールコントローラ(MWMCTL)
- メールサーバ(sendmail) / メールサーバ(postfix)
- メールサーバ(popd/imapd) / メールサーバ(dovecot)
- ネームサーバ(named)サービス
- WEBMAIL-Xサーバ(webmail-httpd)
- DHCPサーバ(dhcpd)
- ファイル転送(ftpd)
- UNIXファイル共有(nfsd)
- Windowsファイル共有(smbd)
- 時刻調整(ntpd)
- ネットワーク管理エージェント(snmpd)
- サーバ管理エージェント(wbmcmsvd)
- ファイル転送(vsftpd)
- システム監視(MW_MONITOR)
- サービス監視(chksvc)
- ディレクトリサーバ(openldap)
- 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
(※ご利用の製品によっては提供していないサービスもあります)
■対象機器
InterSec/MW400l
InterSec/MW400k
InterSec/MW400j
InterSec/MW400i2
InterSec/MW400i
InterSecVM/MW V5.0 for VMware
InterSecVM/MW V5.0 for Hyper-V
InterSecVM/MW V4.0 for VMware
InterSecVM/MW V4.0 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
■回避処置
該当サービスを利用している場合、回避処置はありません
利用の有無を確認して利用を停止するなどで対応してください。
利用の有無の確認方法は以下の通りです。
・一般ユーザからのSSHログイン
ManagementConsole(システム管理者)「ドメイン情報」画面から各ドメインの
「ドメイン情報編集」画面を開き、【サービス関連】>「リモートログイン」
の「SSHの使用を許可する」にチェックがない場合は、SSHログイン機能は
未利用です。
チェックがあり、かつManagementConsole(ドメイン管理者)「ユーザ情報 >
ユーザ情報編集」画面で「sshの使用を許可する」にチェックがある場合、
一般ユーザからのSSHログインが可能となっています(※)。
※リモートログイン(telnetd)も同様に確認可能です。
・Webサーバ
ManagementConsole(システム管理者)「サービス」画面で「Webサーバ(httpd)」
サービスが起動中の場合、該当サービスを利用しています。
■注意事項
InterSec/MW400k アプライアンスパック(LL)(対象機器:Express5800/R120h-1M)を
最新のシステムROMにバージョンアップし二重化構成を構築する場合、以下の注意
事項に従い設定変更をおこなってください。
https://jpn.nec.com/clusterpro/clp/environment.html
⇒「CLUSTERPRO X - 動作環境」
Express5800シリーズ動作実績
→CLUSTERPRO X 3.3 for Linux kernel 2.6系
→CLUSTERPROサポート構成一覧
Red Hat Enterprise Linux 7
→R120h-1M *1-6