특별한 상황에 맞는 가장 적합한 호스팅 서비스를
더 전문적인 기업에 맡기세요.

공지사항

Intel CPU 보안 취약점 업데이트 권고 2018-01-10
안녕하세요? 기술지원팀 입니다.

최근 취약점이 발견된 Intel CPU 관련 업데이트 공지드립니다. 
현재 상황에서는 멜트다운 취약점에 대한 OS 업그레이드가 가능한 상황이며
완전한 취약점 개선은 나오지 않은 상태입니다.
멜트다운에 대해서는 Centos6,7은 커널의 업데이트가 가능하며 
windows 2016, 2008R2, 2012R2도 업데이트가 나온 상황입니다.


□ 개요
  o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표
  o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

□ 내용
 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
     - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
     - 멜트다운(Meltdown, CVE-2017-5754)

□ 완화 방안
   ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고
   ※ Centos의 경우 6, 7점 대는 kernel 의 업데이트를 진행하셔야 합니다.
      centos 6 / kernel-2.6.32-696.18.7.el6 이상
      centos 7 / kernel-3.10.0-693.11.1.rt56.639.el7 이상
  	ex) yum update kernel kernel-devel 완료 후 재부팅
 ※ Windows는 아래 버전에 대해서 업데이트가 나왔습니다.
      Windows Server, version 1709 
      Windows Server 2016
      Windows Server 2012 R2
      Windows Server 2008 R2
      업데이트 설치 후 레지를 추가하셔야 합니다.
      아래 링크를 참고 하시기 바랍니다.
  	https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
   ※ 해당 OS 보다 오래된 버전은 OS의 업그레이드를 해야 가능합니다.
  
   - 아래 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용

   - OS 별  
        RedHat     -->   https://access.redhat.com/security/vulnerabilities/speculativeexecution
        Microsoft  -->   https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
        SuSe       -->   https://www.suse.com/support/kb/doc/?id=7022512
        Ubuntu    -->   https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
   - 제조사 별
       HP     -->   http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html
       Dell   -->   http://www.dell.com/support/home/kr/ko/krdhs1?app=drivers&~ck=mn
       Supermicro   -->    https://www.supermicro.com/support/security_Intel-SA-00088.cfm?pg=X11#tab
                                     https://www.supermicro.com/support/security_Intel_ME_SPS_TXE.cfm
   - 가상화
       VMWare   -->   https://www.vmware.com/security/advisories/VMSA-2018-0002.html
       Citrix   -->   https://support.citrix.com/article/CTX231390

※ 해당취약점의 원천적 문제는 cpu 하드웨어의 제작결함에 있으며 성능이 경우에 따라서 30~50% 하락 할 수 있습니다.

[참고사이트]
 [1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
 [2] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
 [3] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
 [4] http://www.amd.com/en/corporate/speculative-execution
 [5] https://developer.arm.com/support/security-update
 [6] https://lkml.org/lkml/2017/12/4/709
 [7] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
 [8] https://support.apple.com/en-us/HT208394
 [9] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
 [10] https://source.android.com/security/bulletin/2018-01-01
 [11] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html