Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Vulnerabilidades del canal lateral del microprocesador (CVE-2018-3639 y CVE-2018-3640): Impacto en servidores Dell EMC PowerEdge, Storage (SC Series, PS Series y serie PowerVault MD) y productos de Networking

Resumen: Ayuda de Dell EMC para mitigar riesgos y resolución para las vulnerabilidades de análisis de canal lateral (también conocidas como Speculative Store Bypass y Rogue System Register Read) en servidores y productos de almacenamiento y de red. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

9/11/2018

ID de CVE: CVE-2018-3639, CVE-2018-3640

Dell EMC es consciente de las vulnerabilidades de canal lateral descritas en CVE-2018-3639 (también conocida como “Speculative Store Bypass”) y CVE-2018-3640 (también conocida como “Rogue System Register Read”) que afectan a muchos microprocesadores modernos publicados por Google Project Zero y el Centro de respuestas de seguridad de Microsoft el 21 de mayo del 2018. Un atacante sin privilegios con acceso de usuario local al sistema podría explotar estas vulnerabilidades para leer datos privilegiados de memoria. Para obtener más información, revise las actualizaciones de seguridad publicadas por Intel.

Dell EMC está investigando el impacto de estos problemas en nuestros productos. Actualizaremos este artículo regularmente con los detalles del impacto y los pasos de mitigación apenas estén disponibles. Los pasos de mitigación pueden variar según el producto y es posible que se necesiten actualizaciones del microcódigo del procesador (BIOS), el sistema operativo (SO), el Virtual Machine Manager (VMM) y otros componentes de software.

Dell EMC recomienda a los clientes seguir las prácticas recomendadas de seguridad para protegerse contra malware a fin de ayudar a prevenir una posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, implementar actualizaciones de software sin demora, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas y emplear tanto antivirus actualizados como soluciones de protección ante amenazas avanzadas.

Servidores Dell EMC PowerEdge

Hay dos componentes esenciales que deben aplicarse para mitigar las vulnerabilidades antes mencionadas:
 
1. BIOS del sistema, como se indica en la siguiente tabla
2. Actualizaciones del sistema operativo e Hypervisor.

Las tablas de productos se actualizaron y se seguirán actualizando a medida que Intel publique más microcódigos. Si su producto tiene un BIOS actualizado mencionado, Dell EMC recomienda actualizar a ese BIOS y aplicar los parches correspondientes del SO para ofrecer mitigación contra las CVE enumeradas.

Dispositivos hiperconvergentes de la serie XC de Dell EMC.
Consulte las tablas de productos del servidor PowerEdge.
 
Productos Dell EMC Storage (SC Series, PS Series y serie PowerVault MD)
Consulte las tablas de productos para conocer las mitigaciones y el análisis correspondientes.

Productos de Dell EMC Networking
Consulte las tablas de productos para conocer las mitigaciones y el análisis correspondientes.

Para obtener información sobre otros productos Dell, consulte: Impacto de Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640) en productos Dell .  

SLN309851_en_US__1icon Nota: En las tablas que aparecen a continuación se indican los productos para los que está disponible la orientación del BIOS/firmware/controlador. Esta información se actualizará a medida que haya nueva información disponible. Si no ve su plataforma, consulte más tarde.

El BIOS del servidor se puede actualizar mediante iDRAC o directamente desde el sistema operativo. En este artículo, se brindan métodos adicionales.

Estas son las versiones mínimas necesarias del BIOS.

Actualizaciones de BIOS/firmware/controlador para productos de servidor PowerEdge, Storage (incluidas plataformas de almacenamiento conectadas a servidor) y productos Networking


 
 
 
Línea de productos Dell Storage
Evaluación
EqualLogic PS Series No corresponde.
La CPU utilizada en el producto no se ve afectada por los problemas informados. La CPU utilizada es un procesador Broadcom MIPS sin ejecución especulativa.
Dell EMC serie SC (Compellent) No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto.
Dell Storage serie MD3 y DSMS MD3
Bibliotecas y unidades de cinta PowerVault de Dell
Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada.
 
 
 
Dispositivo virtual Dell Storage
Evaluación
Dispositivo virtual del administrador de Dell Storage (DSM VA - Compellent) No existe ningún riesgo de seguridad adicional.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar el código externo o potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas notificados no presentan riesgos adicionales de seguridad para el producto, siempre y cuando se sigan las mejores prácticas para proteger el acceso de la cuenta altamente privilegiada. Se recomienda encarecidamente que los clientes instalen parche en el entorno de host virtual en el que se encuentra implementado el producto para lograr una protección completa.
Herramientas de integración de Dell Storage para VMware (Compellent)
Administrador de almacenamiento virtual Dell EqualLogic (VSM - EqualLogic)
 
 
 
Línea de productos Dell Storage
Evaluación
Familia Dell Storage NX Afectado.
Consulte la información del servidor PowerEdge correspondiente para obtener información acerca del parche de BIOS. Siga las recomendaciones del proveedor del sistema operativo correspondiente para la mitigación de nivel del sistema operativo.
Familia Dell Storage DSMS


Administración de sistemas para productos del servidor PowerEdge
 
 
 
Componente
Evaluación
iDRAC: 14G, 13G, 12G, 11G
No se ven afectados.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
No se ven afectados.
Para que un atacante pueda aprovechar estas vulnerabilidades, primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto.
Generación Modelos Versión del BIOS
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440 y XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generación Modelos Versión del BIOS
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generación Modelos Versión del BIOS
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Generación Modelos Versión del BIOS
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 En proceso
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon ***Solo actualice el BIOS con la actualización no empaquetada de las plataformas 11G serie NX.

 

Modelos Versión del BIOS
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modelos Versión de BIOS/firmware/controlador
VM con funciones básicas de OS10 En proceso
OS10 Enterprise VM En proceso
Emulador S OS En proceso
Emulador Z OS En proceso
Funciones básicas de OS10, S3048-ON En proceso
Funciones básicas de OS10, S4048-ON En proceso
Funciones básicas de OS10, S4048T-ON En proceso
Funciones básicas de OS, S6000-ON En proceso
Funciones básicas de OS10, S6010-ON En proceso
Funciones básicas de OS10, Z9100 En proceso
 
Redes: switches de puerto fijo
Plataformas Versión de BIOS/firmware/controlador
Mellanox serie SB7800, serie SX6000 En proceso
Modelos Versión de BIOS/firmware/controlador
W-3200, W-3400, W-3600, W-6000, W-620, W-650 y W-651 En proceso
Serie W-7005: W-7008, W-7010, W-7024, W-7030, W-7200 y W-7205 En proceso
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135 y W-AP175 En proceso
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274 y W-AP275 En proceso
W-AP68, W-AP92, W-AP93 y W-AP93H En proceso
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134 y W-IAP135 En proceso
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214 y W-IAP215 En proceso
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92 y W-IAP93 En proceso
Access Points de la serie W: 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334 y 335 En proceso
Controlador W-Series AOS En proceso
FIPS W-Series En proceso
Modelos Versión de BIOS/firmware/controlador
W-Airwave En proceso: asegúrese de que Hypervisor tiene los parches correspondientes.
Dispositivos de hardware W-ClearPass En proceso
Dispositivos virtuales W-ClearPass En proceso: asegúrese de que Hypervisor tiene los parches correspondientes.
Software W-ClearPass 100 En proceso


Referencias externas

Causa

-

Resolución

-

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

30 ago 2023

Versión

7

Tipo de artículo

Solution