Oracleは米国時間6月22日、IntelのCPUに影響を与える「Spectre」関連の最新の脆弱性に対するパッチとともに、「Lazy FP state restore」の脆弱性に対するフィックスをリリースした。
Oracleの今回のアップデートは、5月に明らかにされた「Spectre variant 3a」として知られている「CVE-2018-3640」と「Spectre variant 4」として知られている「CVE-2018-3639」という脆弱性に対処している。
Spectre version 4に対するフィックスでは、ソフトウェアとマイクロコードの双方をアップデートする必要がある。一方、Spectre version 3aの修正はマイクロコードのアップデートのみとなっている。
Oracleは今回、「Oracle Linux」と「Oracle VM」向けのソフトウェアベースのパッチとともに、Intelによるx86ハードウェア向けマイクロコードのアップデートをリリースした。
Oracleのセキュリティアシュアランス担当ディレクターであるEric Maurice氏は、Intelからマイクロコードのアップデートやファームウェアに対するパッチが提供された際に、それらをリリースしていく計画だと述べている。
またOracleは、「Red Hat Compatible Kernel」(RHCK)に対するアップデートもリリースした。これは、x86マイクロプロセッサ上で稼働するOSや仮想マシン(VM)に影響を与えるLazy FP state restore問題(「CVE-2018-3665」)に対処するためのものだ。
このアップデートをOracle Linuxに適用する際には、Oracleの「Ksplice」ツールを使用することができる。
Kspliceによるアップデートは、「Oracle Linux 6」および「Oracle Linux 7」上の「Unbreakable Enterprise Kernel Release 4」(UEKR4)向けのものも利用可能となっており、「Spectre Variant 2」とSpectre Variant 3aに対する追加の改善フィックスも含まれている。
このアップデートには、Spectre Variant 3aの影響を受けるAMDのシステムに対するフィックスも含まれている。Oracleによると「ベンダーがCVE-2018-3639に対して発行した当初のフィックスは、AMD上のKVMゲストに対する緩和策が実現できていなかった、つまり対称型マルチスレッド(SMT)システムを正しく取り扱っていなかった」という。
Oracleは「このアップデートによって、AMDシステム上でゲストおよびSMPシステムを常時保護するための、投機的ストアバイパスに対する緩和策がデフォルトで実現される。また/proc/sys/vm/ksplice_ssbd_controlに1または0を書き込むことで手作業で(緩和策の)有効化/無効化を指定することもできる。なお、/proc/sys/vm/ksplice_ssbd_statusファイルから現在の緩和ステータスが確認できる」と記している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。