ページの先頭です。
ここから本文です。

技術情報

CPUの脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)による[Express5800/MW、InterSec/MW、InterSecVM/MW]への影響と対処について

■影響
・CPUの脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)には、
 Express5800/MW、InterSec/MW、InterSecVM/MWで影響があるサービス
 あります。
 本脆弱性により、利用するサービスによっては、悪意のあるプログラムが
 実行され、サイドチャネル攻撃を行われることにより、カーネルのメモリ
 領域を不正に参照される可能性があります。
・本脆弱性によりデータが改ざんされる可能性はありません。

 脆弱性に対処するために下記を行ってください。

■対処方法
 CPUの脆弱性に対処したパッケージを公開予定です(※) 。
 アップデートパッケージを適用してください。

 ※アップデートパッケージについては、現在準備中となります。
 公開情報は随時更新いたします。


■情報
・脆弱性に関する情報
 本脆弱性の詳細は以下のリンク先を参照してください。
 http://www.support.nec.co.jp/View.aspx?NoClear=on&id=3140104164
 ⇒「プロセッサの脆弱性(サイドチャネル攻撃)への対応について (2018年8月追加情報)」
 本脆弱性の対処により、お客様がご利用の装置の用途、負荷によっては
 処理性能が低下する場合があります。

・BIOSに関する情報
 対象装置のシステムBIOSがアップデートされております。■関連情報の各装置の
 のリンク先を情報を確認してください。
 ※ 2019/3 システムBIOS、システムROMのアップデート情報を更新しました。

脆弱性の影響有無については以下を参照下さい。
CVE InterSec/MW400 Express5800 InterSecVM/MW
MW400k MW400j MW400i2 MW400i MW400h2 5.0 4.0 3.0 2.1 2.0
CVE-2017-5715
CVE-2017-5753
CVE-2017-5754
※ 「○」は影響ありです。

■脆弱性の影響を受ける可能性のあるサービス
 以下のサービスを利用している場合、不正なプログラムをサーバに格納され
 実行されることにより本脆弱性の影響を受ける可能性があります。
  - Webサーバ(httpd)
  - 一般ユーザからのリモートシェル(sshd)/リモートログイン(telnetd)

■脆弱性の影響を受けないサービス
 以下のサービスは本脆弱性の影響を受けません。
   - メールコントローラ(MWMCTL)
   - メールサーバ(sendmail) / メールサーバ(postfix)
   - メールサーバ(popd/imapd) / メールサーバ(dovecot)
   - ネームサーバ(named)サービス
   - WEBMAIL-Xサーバ(webmail-httpd)
   - DHCPサーバ(dhcpd)
   - ファイル転送(ftpd)
   - UNIXファイル共有(nfsd)
   - Windowsファイル共有(smbd)
   - 時刻調整(ntpd)
   - ネットワーク管理エージェント(snmpd)
   - サーバ管理エージェント(wbmcmsvd)
   - ファイル転送(vsftpd)
   - システム監視(MW_MONITOR)
   - サービス監視(chksvc)
   - ディレクトリサーバ(openldap)
   - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
    CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
   (※ご利用の製品によっては提供していないサービスもあります)

■対象機器
 InterSec/MW400k
 InterSec/MW400j
 InterSec/MW400i2
 InterSec/MW400i
 Express5800/R110d-1M(MW400h2)
 InterSecVM/MW V5.0 for VMware
 InterSecVM/MW V5.0 for Hyper-V
 InterSecVM/MW V4.0 for VMware
 InterSecVM/MW V4.0 for Hyper-V
 InterSecVM/MW V3.0 for VMware
 InterSecVM/MW V3.0 for Hyper-V
 InterSecVM/MW V2.1 for Hyper-V
 InterSecVM/MW V2.0 for VMware
 InterSecVM/MW V2.0 for Hyper-V

■回避処置
 該当サービスを利用している場合、回避処置はありません
 利用の有無を確認して利用を停止するなどで対応してください。
 利用の有無の確認方法は以下の通りです。

 ・一般ユーザからのSSHログイン
  ManagementConsole(システム管理者)「ドメイン情報」画面から各ドメインの
  「ドメイン情報編集」画面を開き、【サービス関連】>「リモートログイン」
  の「SSHの使用を許可する」にチェックがない場合は、SSHログイン機能は
  未利用です。
  チェックがあり、かつManagementConsole(ドメイン管理者)「ユーザ情報 >
  ユーザ情報編集」画面で「sshの使用を許可する」にチェックがある場合、
  一般ユーザからのSSHログインが可能となっています(※)。
  ※リモートログイン(telnetd)も同様に確認可能です。
 ・Webサーバ
  ManagementConsole(システム管理者)「サービス」画面で「Webサーバ(httpd)」
  サービスが起動中の場合、該当サービスを利用しています。

■注意事項
InterSec/MW400k アプライアンスパック(LL)(対象機器:Express5800/R120h-1M)を
最新のシステムROMにバージョンアップし二重化構成を構築する場合、以下の注意
事項に従い設定変更をおこなってください。
https://jpn.nec.com/clusterpro/clp/environment.html
 ⇒「CLUSTERPRO X - 動作環境」
 Express5800シリーズ動作実績
 →CLUSTERPRO X 3.3 for Linux kernel 2.6系
  →CLUSTERPROサポート構成一覧
   Red Hat Enterprise Linux 7
   →R120h-1M *1-6

製品名カテゴリ

Express5800/InterSec MW
InterSecVM/MW
InterSec/MW

関連情報

  • Express5800/R120g-1M R120g-2M システムBIOS 5.0.8023
  • コンテンツID: 9010106225
    【対象機器:InterSec/MW400j アプライアンスパック(LL)】対象装置のシステムBIOSアップデートにより、お客様がご利用の装置の用途、負荷によっては、処理性能が低下する場合があります。
  • Express5800/R120h-1M システムROM U32 v1.42 (06/20/2018)
  • コンテンツID: 9010106219
    【対象機器:InterSec/MW400k アプライアンスパック(LL)】対象装置のシステムROMアップデートにより、お客様がご利用の装置の用途、負荷によっては、処理性能が低下する場合があります。また、二重化構成を構築する場合は、■注意事項を参照してください。
  • コンテンツID: 3140106200
  • 公開日: 2018年10月05日
  • 最終更新日:2019年03月20日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。
ページ共通メニューここまで。