Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

Mikroprozessor-Side-Channel-Sicherheitslücken (CVE-2018-3639 und CVE-2018-3640): Produkte Dell EMC PowerEdge-Server, Storage (SC Serie, PS Serie und Powervault MD Serie) und Networking

Zusammenfassung: Leitfaden von Dell EMC zu Sicherheitsmaßnahmen und zur Behebung der Seitenkanal-Sicherheitslücken (auch bekannt als Speculative Store Bypass und Rogue System Register Read) für Server-, Storage- und Networking-Produkte. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

2018-11-09

CVE-ID: CVE-2018-3639, CVE-2018-3640

Dell CVE-2018-3639 sind die Seitenkanal-Sicherheitslücken bekannt, die in CVE-2018-3640 (auch Speculative Store Bypass) und EMC (auch Rogue System Register Read) beschrieben werden. Diese Sicherheitslücken betreffen zahlreiche moderne Mikroprozessoren und wurden am 21. Mai 2018 von Google Project Zero und dem Microsoft Security Response Center veröffentlicht. Ein nicht privilegierter Angreifer mit lokalem Benutzerzugriff auf das System könnte diese Sicherheitslücken ausnutzen, um privilegierte Speicherdaten zu lesen. Weitere Informationen finden Sie unter den von Intel veröffentlichten Sicherheits-Updates.

Dell EMC untersucht beständig die Auswirkungen dieser Probleme auf unsere Produkte. Wir werden diesen Artikel regelmäßig mit Informationen zu den Auswirkungen sowie Sicherheitsmaßnahmen aktualisieren, sobald diese verfügbar sind. Die Schritte zur Behebung können je nach Produkt variieren und Updates des Prozessor-Mikrocodes (BIOS), des Betriebssystems (OS), des Virtual Machine Managers (VVM) und anderer Software-Komponenten erfordern.

Dell EMC empfiehlt Kunden, Best Practices für den Schutz vor Malware zu befolgen, um eine mögliche Ausnutzung dieser Sicherheitslücken zu verhindern, bis zukünftige Updates angewendet werden können. Zu diesen Best-Practice-Vorgehensweisen gehören u. a. die sofortige Bereitstellung von Software-Updates, die Vermeidung unbekannter Hyperlinks und Websites und der Einsatz aktueller Virenschutz- und Advanced Threat Protection-Lösungen. Außerdem sollten niemals Dateien oder Anwendungen aus unbekannten Quellen heruntergeladen werden.

Dell EMC PowerEdge-Server

Es gibt zwei wesentliche Komponenten, die zur Vermeidung der oben genannten Sicherheitslücken angewendet werden sollten:
 
1. System-BIOS wie in den Tabellen unten aufgeführt
2. Betriebssystem- und Hypervisor-Updates.

Die Produkttabellen wurden aktualisiert und werden erneut aktualisiert, sobald Mikrocode von Intel herausgegeben wird. Wenn für Ihr Produkt ein aktualisiertes BIOS verfügbar ist, empfiehlt Dell EMC ein Upgrade auf dieses BIOS und die Anwendung der entsprechenden Betriebssystem-Patches, um die aufgeführten Sicherheitslücken zu beheben.

Hyperkonvergente Appliances Dell EMC XC Serie.
Informieren Sie sich anhand der Produkttabellen „PowerEdge Server“.
 
Produkte Dell EMC Storage (SC Serie, PS Serie und PowerVault MD Serie)
Die entsprechenden Maßnahmen und Analysen finden Sie in den Produkttabellen.

Produkte Dell EMC Networking
Die entsprechenden Maßnahmen und Analysen finden Sie in den Produkttabellen.

Weitere Informationen zu anderen Dell Produkten finden Sie unter: Speculative Store ByPass (CVE-2018-3639, CVE-2018-3640): Auswirkungen auf Dell Produkte .  

SLN309851_en_US__1icon Hinweis: In der folgenden Tabelle werden Produkte aufgelistet, für die eine BIOS/Firmware/Treiber-Anweisung vorhanden ist. Diese Information wird aktualisiert, sobald zusätzliche Daten verfügbar sind. Sollte Ihre Plattform nicht aufgeführt sein, überprüfen Sie dies später.

Das Server-BIOS kann über den iDRAC oder direkt über das Betriebssystem aktualisiert werden. Weitere Methoden finden Sie in diesem Artikel.

Dies sind die mindestens erforderlichen BIOS-Versionen.

BIOS-/Firmware-/Treiber-Updates für PowerEdge-Server-, Storage-Produkte (einschließlich serverbasierte Speicherplattformen) und Networking-Produkte


 
 
 
Produktlinie Dell Storage
Bewertung
EqualLogic PS Series Nicht zutreffend.
Die im Produkt verwendete CPU ist von den gemeldeten Problemen nicht betroffen. Bei der verwendeten CPU handelt es sich um einen Broadcom MIPS-Prozessor ohne Speculative Execution.
Dell EMC SC Series (Compellent) Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Das Produkt soll Benutzer davor schützen, externen oder nicht vertrauenswürdigen Code auf das System zu laden und dort auszuführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge.
Dell Storage MD3 and DSMS MD3 Series
Dell PowerVault Bandlaufwerke & Bibliotheken
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Der Zugriff auf das Produkt zum Laden von externem oder möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Benutzer mit Root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
 
 
 
Dell Storage Virtual Appliance
Bewertung
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Der Zugriff auf das Produkt zum Laden von externem oder möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Benutzer mit Root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird dringend empfohlen, ein Patch für die virtuelle Host-Umgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten.
Dell Storage Integration-Tools für VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Produktlinie Dell Storage
Bewertung
Dell Storage NX-Produktfamilie Betroffen.
Informationen zu den BIOS-Patches finden Sie in den Informationen zum jeweiligen PowerEdge-Server. Befolgen Sie die für Ihr Betriebssystem relevanten Empfehlungen des Anbieters zu Sicherheitsmaßnahmen auf Betriebssystemebene.
Dell Storage DSMS-Produktfamilie


Systemverwaltung für PowerEdge Server-Produkte
 
 
 
Komponente
Bewertung
iDRAC: 14G, 13G, 12G, 11G
Nicht betroffen.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Das Produkt soll Benutzer davor schützen, externen oder nicht vertrauenswürdigen Code auf das System zu laden und dort auszuführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Nicht betroffen.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Das Produkt soll Benutzer davor schützen, externen oder nicht vertrauenswürdigen Code auf das System zu laden und dort auszuführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge.
Generation Modelle BIOS-Version
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generation Modelle BIOS-Version
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generation Modelle BIOS-Version
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Generation Modelle BIOS-Version
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 In Bearbeitung
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon*** Aktualisieren Sie das BIOS auf Plattformen der NX Serie der 11. Generation nur mit dem Update, das kein Paket-Update ist.

 

Modelle BIOS-Version
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modelle BIOS-/Firmware-/Treiberversion
OS10 Basic VM In Bearbeitung
OS10 Enterprise VM In Bearbeitung
S OS-Emulator In Bearbeitung
Z OS-Emulator In Bearbeitung
S3048-ON OS10 Basic In Bearbeitung
S4048-ON OS10 Basic In Bearbeitung
S4048T-ON OS10 Basic In Bearbeitung
S6000-ON OS Basic In Bearbeitung
S6010-ON OS10 Basic In Bearbeitung
Z9100 OS10 Basic In Bearbeitung
 
Netzwerk – Fixed Port Switches
Plattformen BIOS-/Firmware-/Treiberversion
Mellanox SB7800 Series, SX6000 Series In Bearbeitung
Modelle BIOS-/Firmware-/Treiberversion
W-3200 W-3400, W-3600, W-6000, W-620, W-650, W-651 In Bearbeitung
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serie, W-7205 In Bearbeitung
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 In Bearbeitung
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 In Bearbeitung
W-AP68, W-AP92, W-AP93, W-AP93H In Bearbeitung
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 In Bearbeitung
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 In Bearbeitung
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 In Bearbeitung
W-Series Access Points – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 In Bearbeitung
W-Series Controller AOS In Bearbeitung
W-Serie FIPS In Bearbeitung
Modelle BIOS-/Firmware-/Treiberversion
W-Airwave In Bearbeitung – Stellen Sie sicher, dass der Hypervisor über die entsprechenden Patches verfügt.
W-ClearPass Hardware Appliances In Bearbeitung
W-ClearPass Virtual Appliances In Bearbeitung – Stellen Sie sicher, dass der Hypervisor über die entsprechenden Patches verfügt.
W-ClearPass 100 Software In Bearbeitung


Externe Verweise

Ursache

-

Lösung

-

Betroffene Produkte

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Artikeleigenschaften
Artikelnummer: 000178082
Artikeltyp: Solution
Zuletzt geändert: 30 Aug. 2023
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.