■影響
・CPUの脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)には、
Express5800/MW、InterSec/MW、InterSecVM/MWで影響があるサービス
あります。
本脆弱性により、利用するサービスによっては、悪意のあるプログラムが
実行され、サイドチャネル攻撃を行われることにより、カーネルのメモリ
領域を不正に参照される可能性があります。
・本脆弱性によりデータが改ざんされる可能性はありません。
脆弱性に対処するために下記を行ってください。
■対処方法
CPUの脆弱性に対処したパッケージを公開予定です(※) 。
アップデートパッケージを適用してください。
※アップデートパッケージについては、現在準備中となります。
公開情報は随時更新いたします。
■情報
・脆弱性に関する情報
本脆弱性の詳細は以下のリンク先を参照してください。
http://www.support.nec.co.jp/View.aspx?NoClear=on&id=3140104164
⇒「プロセッサの脆弱性(サイドチャネル攻撃)への対応について (2018年8月追加情報)」
本脆弱性の対処により、お客様がご利用の装置の用途、負荷によっては
処理性能が低下する場合があります。
・BIOSに関する情報
対象装置のシステムBIOSがアップデートされております。■関連情報の各装置の
のリンク先を情報を確認してください。
※ 2019/3 システムBIOS、システムROMのアップデート情報を更新しました。
脆弱性の影響有無については以下を参照下さい。
CVE |
InterSec/MW400 |
Express5800 |
InterSecVM/MW |
MW400k |
MW400j |
MW400i2 |
MW400i |
MW400h2 |
5.0 |
4.0 |
3.0 |
2.1 |
2.0 |
CVE-2017-5715 |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
CVE-2017-5753 |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
CVE-2017-5754 |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
○ |
※ 「○」は影響ありです。
■脆弱性の影響を受ける可能性のあるサービス
以下のサービスを利用している場合、不正なプログラムをサーバに格納され
実行されることにより本脆弱性の影響を受ける可能性があります。
- Webサーバ(httpd)
- 一般ユーザからのリモートシェル(sshd)/リモートログイン(telnetd)
■脆弱性の影響を受けないサービス
以下のサービスは本脆弱性の影響を受けません。
- メールコントローラ(MWMCTL)
- メールサーバ(sendmail) / メールサーバ(postfix)
- メールサーバ(popd/imapd) / メールサーバ(dovecot)
- ネームサーバ(named)サービス
- WEBMAIL-Xサーバ(webmail-httpd)
- DHCPサーバ(dhcpd)
- ファイル転送(ftpd)
- UNIXファイル共有(nfsd)
- Windowsファイル共有(smbd)
- 時刻調整(ntpd)
- ネットワーク管理エージェント(snmpd)
- サーバ管理エージェント(wbmcmsvd)
- ファイル転送(vsftpd)
- システム監視(MW_MONITOR)
- サービス監視(chksvc)
- ディレクトリサーバ(openldap)
- 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
(※ご利用の製品によっては提供していないサービスもあります)
■対象機器
InterSec/MW400k
InterSec/MW400j
InterSec/MW400i2
InterSec/MW400i
Express5800/R110d-1M(MW400h2)
InterSecVM/MW V5.0 for VMware
InterSecVM/MW V5.0 for Hyper-V
InterSecVM/MW V4.0 for VMware
InterSecVM/MW V4.0 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V2.0 for VMware
InterSecVM/MW V2.0 for Hyper-V
■回避処置
該当サービスを利用している場合、回避処置はありません
利用の有無を確認して利用を停止するなどで対応してください。
利用の有無の確認方法は以下の通りです。
・一般ユーザからのSSHログイン
ManagementConsole(システム管理者)「ドメイン情報」画面から各ドメインの
「ドメイン情報編集」画面を開き、【サービス関連】>「リモートログイン」
の「SSHの使用を許可する」にチェックがない場合は、SSHログイン機能は
未利用です。
チェックがあり、かつManagementConsole(ドメイン管理者)「ユーザ情報 >
ユーザ情報編集」画面で「sshの使用を許可する」にチェックがある場合、
一般ユーザからのSSHログインが可能となっています(※)。
※リモートログイン(telnetd)も同様に確認可能です。
・Webサーバ
ManagementConsole(システム管理者)「サービス」画面で「Webサーバ(httpd)」
サービスが起動中の場合、該当サービスを利用しています。
■注意事項
InterSec/MW400k アプライアンスパック(LL)(対象機器:Express5800/R120h-1M)を
最新のシステムROMにバージョンアップし二重化構成を構築する場合、以下の注意
事項に従い設定変更をおこなってください。
https://jpn.nec.com/clusterpro/clp/environment.html
⇒「CLUSTERPRO X - 動作環境」
Express5800シリーズ動作実績
→CLUSTERPRO X 3.3 for Linux kernel 2.6系
→CLUSTERPROサポート構成一覧
Red Hat Enterprise Linux 7
→R120h-1M *1-6