Уязвимости микропроцессоров при атаках по обходным каналам (CVE-2018-3639 и CVE-2018-3640): влияние на серверы Dell EMC PowerEdge, системы хранения (серии SC, PS и PowerVault серии MD) и сетевые продукты

Уязвимости микропроцессоров при атаках по обходным каналам (CVE-2018-3639 и CVE-2018-3640): влияние на серверы Dell EMC PowerEdge, системы хранения (серии SC, PS и PowerVault серии MD) и сетевые продукты


23.07.2018

Код CVE: CVE-2018-3639, CVE-2018-3640

Специалистам Dell известно об уязвимостях обходных каналов, которым подвержены многие современные микропроцессоры. Уязвимости были опубликованы 21 мая 2018 года проектом Google Zero и Microsoft Security Response Center как уязвимости CVE-2018-3639 (также известна как «Speculative Store Bypass») и CVE-2018-3640 (также известна как «Rogue System Register Read»). Не имеющий привилегий злоумышленник с доступом локального пользователя к системе может воспользоваться этими уязвимостями для чтения в конфиденциальных данных памяти. Подробнее см. в обновлениях системы безопасности, опубликованных Intel.

Специалисты Dell EMC в настоящее время изучают воздействие этих проблем на наши продукты. Мы будем регулярно обновлять данную статью по мере появления новых сведений о воздействии уязвимостей и о методах их устранения. Действия по устранению уязвимости могут различаться в зависимости от продукта. Может потребоваться обновление микрокода процессора (BIOS), операционной системы (ОС), Virtual Machine Manager (VMM) и других компонентов программного обеспечения.

Чтобы предотвратить возможные атаки с использованием этих уязвимостей, Dell EMC рекомендует пользователям до выпуска соответствующих обновлений следовать общим правилам по обеспечению защиты от вредоносного ПО. К таким правилам относятся, в частности, следующие: быстро выполнять развертывание обновлений ПО, не использовать неизвестные гиперссылки и веб-сайты, никогда не загружать файлы или приложения из неизвестных источников, а также применять актуальные антивирусные программы и решения для расширенной защиты от угроз.

Серверы Dell EMC PowerEdge

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
 
1. BIOS, как указано в таблицах ниже.
2. Обновления операционной системы и гипервизора.

На данный момент обновлены таблицы продуктов, которые и впредь будут обновляться по мере выпуска микрокода корпорацией Intel. Если ваш продукт указан в списке обновленных версий BIOS, Dell EMC рекомендует выполнить обновление до указанной версии BIOS и применить соответствующие исправления ОС, чтобы обеспечить защиту от указанных уязвимостей.

Гиперконвергентные устройства Dell EMC серии XC.
См. таблицы продуктов для серверов PowerEdge.
 
Системы хранения Dell EMC (серии SC, PS и PowerVault серии MD)
См. указания по анализу и обеспечению защиты в соответствующих таблицах продуктов.

Коммутаторы Dell EMC Networking
См. указания по анализу и обеспечению защиты в соответствующих таблицах продуктов.

Для получения информации о других продуктах Dell перейдите по ссылке http://dell.com/support/speculative-store-bypass.  

Примечание. Ниже в таблицах перечислены продукты, для которых имеются рекомендации в отношении BIOS, микропрограмм или драйверов. Эти данные будут обновляться по мере поступления дополнительной информации. Если вы не найдете своей платформы, проверьте эти данные позже.

BIOS на сервере можно обновить с помощью контроллера iDRAC или непосредственно из операционной системы. Дополнительные способы см. в данной статье.

Это минимальные необходимые версии BIOS.

Обновление BIOS/микропрограммы/драйвера для серверов PowerEdge, системы хранения (включая используемые платформы хранения данных) и сетевых продуктов


Линейка продуктов Dell для хранения данных
Оценка
EqualLogic серии PS Не применимо.
Используемый в продукте процессор не затронут обнаруженными проблемами. Используется процессор Broadcom MIPS без спекулятивного выполнения команд.
Dell EMC серии SC (Compellent) Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Устройство предотвращает доступ пользователей к загрузке и выполнению любого внешнего и/или ненадежного кода в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта.
Серия массивов хранения Dell MD3 и DSMS MD3
Ленточные накопители и библиотеки Dell PowerVault
Серия систем хранения Dell FluidFS (включает в себя: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки внешнего и/или потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетной записи с высоким уровнем привилегий.
Dell Storage Virtual Appliance
Оценка
Dell Storage Manager Virtual Appliance (DSM VA — Compellent) Дополнительного риска безопасности не наблюдается.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Доступ к продукту для загрузки внешнего и/или потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта, если соблюдаются рекомендованные передовые практики защиты доступа к учетной записи с высоким уровнем привилегий. Рекомендуется установить исправления для виртуальной хост-среды, в которой устройство развернуто для полной защиты.
Dell Storage Integration Tools for VMware (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic)
Линейка продуктов Dell для хранения данных
Оценка
Системы хранения Dell семейства NX Затронуто.
См. соответствующую информацию о сервере PowerEdge для сведений об исправлениях для BIOS. Следуйте рекомендациям по снижению риска на уровне ОС, предоставленным производителем соответствующей операционной системы.
Системы хранения Dell семейства DSMS


Управление системами для серверных продуктов PowerEdge
Компонент
Оценка
iDRAC: 14G, 13G, 12G, 11G
Не затронут.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Устройство предотвращает доступ пользователей к загрузке и выполнению любого внешнего и/или ненадежного кода в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Не затронут.
Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код на целевой системе. Устройство предотвращает доступ пользователей к загрузке и выполнению любого внешнего и/или ненадежного кода в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта.
Поколение Модели Версия BIOS
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Поколение Модели Версия BIOS
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Поколение Модели Версия BIOS
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Поколение Модели Версия BIOS
11G R710 6.6.0
NX3000 В разработке
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 В разработке
R410 1.14.0
NX300 В разработке
T410 1.14.0
R310 В разработке
T310 В разработке
NX200 В разработке
T110 В разработке
T110-II 2.10.0
R210 В разработке
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 В разработке
C5220 2.3.0
C6100 1.81
Модели Версия BIOS
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Модели Версия BIOS/микропрограммы/драйвера
ВМ OS10 Basic В разработке
ВМ OS10 Enterprise В разработке
Эмулятор ОС S В разработке
Эмулятор ОС Z В разработке
S3048-ON OS10 Basic В разработке
S4048-ON OS10 Basic В разработке
S4048T-ON OS10 Basic В разработке
S6000-ON OS Basic В разработке
S6010-ON OS10 Basic В разработке
Z9100 OS10 Basic В разработке
 
Сеть — коммутаторы фиксированных портов
Платформы Версия BIOS/микропрограммы/драйвера
Mellanox серии SB7800, серии SX6000 В разработке
Модели Версия BIOS/микропрограммы/драйвера
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 В разработке
W-7005, W-7008, W-7010, W-7024, W-7030, серия W-7200, W-7205 В разработке
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 В разработке
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 В разработке
W-AP68, W-AP92, W-AP93, W-AP93H В разработке
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 В разработке
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 В разработке
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 В разработке
Точки доступа серии W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 В разработке
W-Series Controller AOS В разработке
W-Series FIPS В разработке
Модели Версия BIOS/микропрограммы/драйвера
W-Airwave В разработке. Убедитесь, что на гипервизоре установлены соответствующие исправления.
Аппаратные устройства W-ClearPass В разработке
Виртуальные устройства W-ClearPass В разработке. Убедитесь, что на гипервизоре установлены соответствующие исправления.
Программное обеспечение W-ClearPass 100 В разработке


Внешние ссылки




Need more help?
Find additional PowerEdge and PowerVault articles

Visit and ask for support in our Communities

Create an online support Request


 

Код статьи: SLN309851

Дата последнего изменения: 10/08/2018 11:45


Оцените эту статью

Точно
Функционально
Просто понять
Помогла ли вам эта статья?
Да Нет
Отправьте нам свое мнение
Комментарии не должны содержать следующие специальные символы: <>()\
К сожалению, наша система обратной связи в настоящее время не работает. Повторите попытку позже.

Благодарим вас за отзыв.