Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Vulnérabilités des canaux côté microprocesseur (CVE-2018-3639 et CVE-2018-3640) : Impact sur les serveurs Dell EMC PowerEdge, les produits de stockage (SC Series, PS Series et PowerVault MD Series) et de mise en réseau

Résumé: Conseils de Dell EMC pour prévenir les risques, et résolution pour les vulnérabilités par analyse (également connues sous les noms de Speculative Store Bypass et Rogue System Register Read) pour les serveurs, les produits de stockage et les produits de mise en réseau. Pour des informations spécifiques relatives aux plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous à ce guide. ...

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

2018-11-09

ID CVE: CVE-2018-3639, CVE-2018-3640

La société Dell EMC est consciente des vulnérabilités par canal décrites dans le CVE-2018-3639 (également connu sous le nom de Speculative Store Bypass) et dans le CVE-2018-3640 (également connu sous le nom de Rogue System Register Read), qui affectent de nombreux microprocesseurs modernes, publiées par Google Project Zero et le Centre de réponse aux problèmes de sécurité Microsoft le 21 mai 2018. Un attaquant sans privilèges avec un accès utilisateur local au système pourrait exploiter ces vulnérabilités pour lire les données de la mémoire en accès privilégié. Pour plus d’informations, consultez les mises à jour de sécurité publiées par Intel.

Dell EMC étudie actuellement l’impact de ces problèmes sur ses produits. Cet article sera mis à jour régulièrement avec des détails sur l’impact généré et les étapes de réduction des risques à suivre, à mesure qu’ils seront disponibles. Les étapes de réduction des risques peuvent varier selon le produit et peuvent nécessiter des mises à jour du microcode du processeur (BIOS), du système d’exploitation (SE), du gestionnaire de machines virtuelles (VMM) et d’autres composants logiciels.

Dell EMC recommande à ses clients de suivre les pratiques d’excellence en matière de protection contre les logiciels malveillants, afin de se protéger contre une éventuelle exploitation de ces vulnérabilités, et ce jusqu’à l’application des prochaines mises à jour. Ces pratiques incluent, sans s’y limiter, de déployer rapidement les mises à jour logicielles, d’éviter les liens hypertextes et les sites Web inconnus, de ne jamais télécharger de fichiers ou d’applications provenant de sources inconnues et d’utiliser un antivirus à jour et des solutions avancées de protection contre les menaces.

Serveurs Dell EMC PowerEdge

Vous devez appliquer deux composants essentiels pour atténuer les vulnérabilités mentionnées ci-dessus :
 
1. Le BIOS du système comme indiqué dans les tableaux ci-dessous
2. Les mises à jour du système d’exploitation et de l’hyperviseur.

Les tableaux de produit ont été mis à jour et seront mis à jour à mesure que des microcodes seront publiés par Intel. Si le BIOS de votre produit fait partie de la liste des BIOS mis à jour, Dell EMC vous recommande de le mettre à niveau et d’appliquer les correctifs du système d’exploitation appropriés afin d’atténuer les vulnérabilités liées aux CVE répertoriés.

Appliances hyperconvergées série XC Dell EMC
Consultez les tableaux des produits des serveurs PowerEdge.
 
Produits de stockage Dell EMC (SC Series, PS Series, et PowerVault MD Series)
Consultez les tableaux des produits pour connaître les étapes de réduction des risques et d’analyse.

Produits Dell EMC Networking
Consultez les tableaux des produits pour connaître les étapes de réduction des risques et d’analyse.

Pour plus d’informations sur les autres produits Dell, consultez : Impact de la vulnérabilité Speculative Store ByPass (CVE-2018-3639, CVE-2018-3640) sur les produits Dell .  

SLN309851_en_US__1icon Remarque : les tableaux ci-dessous répertorient les produits pour lesquels il existe des recommandations concernant le BIOS/firmware/pilote. Ces informations seront mises à jour lorsque des informations supplémentaires seront disponibles. Si votre plate-forme n’apparaît pas, veuillez vérifier ultérieurement.

Le BIOS du serveur peut être mis à jour à l’aide d’iDRAC ou directement à partir du système d’exploitation. Des méthodes supplémentaires sont présentées dans cet article.

Il s’agit des versions minimales de BIOS requises.

Mises à jour du BIOS/micrologiciel/pilotes pour les serveurs PowerEdge et produits de stockage (y compris les plates-formes de stockage exploitées par serveur) et les mises en réseau


 
 
 
Ligne de produits Dell Storage
Évaluation
EqualLogic PS Series Sans objet.
Le processeur utilisé dans le produit n’est pas concerné par les problèmes signalés. Le processeur utilisé est un processeur Broadcom MIPS sans exécution spéculative.
Série SC Dell EMC (Compellent) Aucun autre risque de sécurité.
Pour tirer parti de ces vulnérabilités, un attaquant doit être en mesure d’exécuter un code malveillant sur le système cible. Le produit est conçu pour empêcher les utilisateurs de charger et d’exécuter un code externe et/ou non fiable sur le système. Les problèmes signalés ne génèrent pas d’autres risques de sécurité pour le produit.
Séries MD3 et DSMS MD3 Dell Storage
Lecteurs de bande et bibliothèques Dell PowerVault
Dell Storage série FluidFS (inclut : FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Aucun autre risque de sécurité.
Pour tirer parti de ces vulnérabilités, un attaquant doit être en mesure d’exécuter un code malveillant sur le système cible. L’accès au produit pour charger un code externe et/ou potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges racines ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, à condition que les pratiques d’excellence recommandées pour protéger l’accès au compte à privilèges élevés soient respectées.
 
 
 
Appliance virtuelle Dell Storage
Évaluation
Appliance virtuelle Dell Storage Manager (DSM VA - Compellent) Aucun autre risque de sécurité.
Pour tirer parti de ces vulnérabilités, un attaquant doit être en mesure d’exécuter un code malveillant sur le système cible. L’accès au produit pour charger un code externe et/ou potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges racines ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, à condition que les pratiques d’excellence recommandées pour protéger l’accès au compte à privilèges élevés soient respectées. Il est fortement conseillé aux clients d’appliquer un correctif sur l’environnement hôte virtuel dans lequel le produit est déployé afin de bénéficier d’une protection complète.
Outils d’intégration Dell Storage pour VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
 
 
 
Ligne de produits Dell Storage
Évaluation
Famille Dell Storage NX Affecté.
Voir les informations pertinentes sur les serveurs PowerEdge pour en savoir plus sur le correctif du BIOS. Suivez les recommandations adaptées du fournisseur du système d’exploitation sur l’atténuation au niveau du système d’exploitation.
Famille Dell Storage DSMS


Gestion des systèmes pour produits de serveur PowerEdge
 
 
 
Composant
Évaluation
iDRAC : 14G, 13G, 12G, 11G
Pas concerné.
Pour tirer parti de ces vulnérabilités, un attaquant doit être en mesure d’exécuter un code malveillant sur le système cible. Le produit est conçu pour empêcher les utilisateurs de charger et d’exécuter un code externe et/ou non fiable sur le système. Les problèmes signalés ne génèrent pas d’autres risques de sécurité pour le produit.
Chassis Management Controller (CMC) : 14G, 13G, 12G, 11G
Pas concerné.
Pour tirer parti de ces vulnérabilités, un attaquant doit être en mesure d’exécuter un code malveillant sur le système cible. Le produit est conçu pour empêcher les utilisateurs de charger et d’exécuter un code externe et/ou non fiable sur le système. Les problèmes signalés ne génèrent pas d’autres risques de sécurité pour le produit.
Génération Modèles Version du BIOS
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Génération Modèles Version du BIOS
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Génération Modèles Version du BIOS
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Génération Modèles Version du BIOS
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 En cours
C5220 2.3.0
C6100 1,81
SLN309851_en_US__1icon ***Mettez uniquement à jour le BIOS en appliquant la mise à jour non incluse dans le package sur les plate-formes de la série NX 11G.

 

Modèles Version du BIOS
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modèles Version du BIOS/micrologiciel/pilote
VM de base OS10 En cours
VM d’entreprise OS10 En cours
Emulateur S OS En cours
Emulateur Z OS En cours
S3048-ON OS10 de base En cours
S4048-ON OS10 de base En cours
S4048T-ON OS10 de base En cours
S6000-ON OS de base En cours
S6010-ON OS10 de base En cours
Z9100 OS10 de base En cours
 
Mise en réseau - Commutateurs à port fixe
Plates-formes Version du BIOS/micrologiciel/pilote
Mellanox série SB7800, série SX6000 En cours
Modèles Version du BIOS/micrologiciel/pilote
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 En cours
Série W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 En cours
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 En cours
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 En cours
W-AP68, W-AP92, W-AP93, W-AP93H En cours
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 En cours
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 En cours
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 En cours
Points d’accès W-Series - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 En cours
AOS du contrôleur du W-Series En cours
W-Series FIPS En cours
Modèles Version du BIOS/micrologiciel/pilote
W-Airwave En cours : assurez-vous que l’hyperviseur est doté des correctifs appropriés.
Appliances matérielles W-ClearPass En cours
Appliances virtuelles W-ClearPass En cours : assurez-vous que l’hyperviseur est doté des correctifs appropriés.
Logiciel W-ClearPass 100 En cours


Références externes

Cause

-

Résolution

-

Propriétés de l’article


Produit concerné

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Dernière date de publication

30 أوت 2023

Version

7

Type d’article

Solution