• 홈 > 고객센터 > 공지사항
    • 고객지원센터
    • 기술지원 요청

     
    제목 Intel CPU 보안 취약점 업데이트 권고    
    등록일 2018-01-10 조회 9468

    안녕하세요? 기술지원팀 입니다.

    최근 취약점이 발견된 Intel CPU 관련 업데이트 공지드립니다.
    현재 상황에서는 멜트다운 취약점에 대한 OS 업그레이드가 가능한 상황이며
    완전한 취약점 개선은 나오지 않은 상태입니다.
    멜트다운에 대해서는 Centos6,7은 커널의 업데이트가 가능하며
    windows 2016, 2008R2, 2012R2도 업데이트가 나온 상황입니다.


    □ 개요
      o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표
      o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

    □ 내용
     o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
       - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
       - 멜트다운(Meltdown, CVE-2017-5754)

    □ 완화 방안
      ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고
      ※ Centos의 경우 6, 7점 대는 kernel 의 업데이트를 진행하셔야 합니다.
       centos 6 / kernel-2.6.32-696.18.7.el6 이상
       centos 7 / kernel-3.10.0-693.11.1.rt56.639.el7 이상
       ex) yum update kernel kernel-devel 완료 후 재부팅
     ※ Windows는 아래 버전에 대해서 업데이트가 나왔습니다.
       Windows Server, version 1709
       Windows Server 2016
       Windows Server 2012 R2
       Windows Server 2008 R2
       업데이트 설치 후 레지를 추가하셔야 합니다.
       아래 링크를 참고 하시기 바랍니다.
       https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
      ※ 해당 OS 보다 오래된 버전은 OS의 업그레이드를 해야 가능합니다.

      - 아래 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용

      - OS 별
        RedHat --> https://access.redhat.com/security/vulnerabilities/speculativeexecution
        Microsoft --> https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
        SuSe --> https://www.suse.com/support/kb/doc/?id=7022512
        Ubuntu --> https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
      - 제조사 별
        HP --> http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html
        Dell --> http://www.dell.com/support/home/kr/ko/krdhs1?app=drivers&~ck=mn
        Supermicro --> https://www.supermicro.com/support/security_Intel-SA-00088.cfm?pg=X11#tab
          https://www.supermicro.com/support/security_Intel_ME_SPS_TXE.cfm
      - 가상화
        VMWare --> https://www.vmware.com/security/advisories/VMSA-2018-0002.html
        Citrix --> https://support.citrix.com/article/CTX231390

    ※ 해당취약점의 원천적 문제는 cpu 하드웨어의 제작결함에 있으며 성능이 경우에 따라서 30~50% 하락 할 수 있습니다.

    [참고사이트]
    [1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
    [2] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
    [3] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
    [4] http://www.amd.com/en/corporate/speculative-execution
    [5] https://developer.arm.com/support/security-update
    [6] https://lkml.org/lkml/2017/12/4/709
    [7] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
    [8] https://support.apple.com/en-us/HT208394
    [9] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
    [10] https://source.android.com/security/bulletin/2018-01-01
    [11] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

    목록