Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Luki kanału dodatkowego wykonania spekulacyjnego (CVE-2018-3615, CVE-2018-3620 oraz CVE-2018-3646): Wpływ na serwery Dell EMC PowerEdge, pamięci masowe (SC, PS i PowerVault MD) oraz produkty sieciowe

Summary: Wytyczne Dell EMC dotyczące ograniczania ryzyka i rozwiązywania problemów z lukami w zabezpieczeniach związanymi z atakami metodą analizy „side-channel” (znanych również jako L1 Terminal Fault lub L1TF) dla serwerów, pamięci masowych i produktów sieciowych. Szczegółowe informacje na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w tym przewodniku. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

2018-08-31

Identyfikator CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Firma Dell wie o niedawno ujawnionej klasie luk w zabezpieczeniach spekulacyjnego wykonania procesora (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) znanych pod zbiorczą nazwą „L1 Terminal Fault” (L1TF), które dotyczą mikroprocesorów firmy Intel. Aby uzyskać więcej informacji na temat tych luk w zabezpieczeniach, zapoznaj się z poradnikiem dotyczącym zabezpieczeń opublikowanym przez firmę Intel.

Firma Dell bada wpływ tych luk w zabezpieczeniach na nasze produkty. Współpracujemy z firmą Intel i innymi partnerami branżowymi w celu ograniczenia tych luk w zabezpieczeniach. Czynności zapobiegawcze mogą różnić się w zależności od produktu i mogą obejmować aktualizacje oprogramowania wewnętrznego, systemu operacyjnego i komponentów monitora maszyny wirtualnej.

Do czasu zastosowania przyszłych aktualizacji firma Dell EMC zaleca klientom przestrzeganie najlepszych praktyk dotyczących ochrony przed złośliwym oprogramowaniem w celu zapobiegania próbom wykorzystania tych luk w zabezpieczeniach. Praktyki te obejmują między innymi niezwłoczne wdrażanie aktualizacji oprogramowania, unikanie nieznanych łączy i stron internetowych, unikanie pobierania plików lub aplikacji z nieznanych źródeł oraz zapewnienie aktualności programów antywirusowych i zaawansowanych rozwiązań ochrony przed zagrożeniami.

Serwery Dell EMC PowerEdge / urządzenia XC Hyper-converged

Istnieją dwa podstawowe komponenty, które należy zastosować w celu wyeliminowania wspomnianych luk w zabezpieczeniach:

1. Opublikowany wcześniej system BIOS dla CVE-2018-3639 i CVE-2018-3640 zawiera niezbędny mikrokod. Sprawdź te tabele produktów dla swojego komputera.

2. Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.


Jeśli na liście znajduje się zaktualizowana wersja systemu BIOS dla produktu, firma Dell EMC zaleca zaktualizowanie systemu BIOS do tej wersji i zastosowanie odpowiednich poprawek systemu operacyjnego w celu ograniczenia zagrożeń dla wymienionych CVE.

Produkty Dell EMC Storage (z serii SC, PS i PowerVault MD)
Odpowiednie środki zaradcze i analizy można znaleźć w tabelach produktów.

Produkty sieciowe Dell EMC
Sprawdź Tabele produktów, aby znaleźć odpowiednie środki zaradcze i analizę.

Więcej informacji o innych produktach firmy Dell można znaleźć w artykule https://www.dell.com/support/article/sln318303.

 

Aktualizacje systemu BIOS, oprogramowania wewnętrznego, sterowników dla pamięci (w tym platform pamięci masowej wykorzystywanych przez serwer) i produktów sieciowych


 
 
 
Linia produktów pamięci masowej Dell Storage
Ocena
EqualLogic PS Nie dotyczy.
Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie. Procesor używany w procesorze Broadcom MIPS bez spekulatywnego wykonania.
Dell EMC SC (Compellent) Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Produkt został zaprojektowany, aby uniemożliwić użytkownikom wczytywanie i wykonywanie dowolnego zewnętrznego i/lub niezaufanego kodu w systemie. Zgłoszone problemy nie stwarzają żadnego dodatkowego ryzyka dla bezpieczeństwa produktu.
Dell Storage MD3 i DSMS MD3
Napędy taśmowe i biblioteki Dell PowerVault
   
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie zewnętrznego i/lub potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
 
 
 
Urządzenie wirtualne Dell Storage
Ocena
Urządzenie wirtualne Dell Storage Manager Virtual Appliance (DSM VA – Compellent) Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie zewnętrznego i/lub potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. W celu pełnego zabezpieczenia zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony.
Narzędzia do integracji Dell Storage dla systemu VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Linia produktów pamięci masowej Dell Storage
Ocena
Rodzina Dell Storage NX Dotknięty problemem.
Informacje o poprawkach systemu BIOS można znaleźć w odpowiednich informacjach dotyczących serwera PowerEdge. Należy przestrzegać odpowiednich zaleceń producenta systemu operacyjnego w celu ograniczenia ryzyka niebezpieczeństwa.
Rodzina Dell Storage DSMS

Platformy Ocena
Seria C – C1048P, C9010 Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Agregator M WŁ./WYŁ. Nie dotyczy.
Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Seria S – Standard i – ON Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Seria Z – Standard i ON
 
Sieć — przełączniki o stałej liczbie portów
Platformy Ocena
Przełączniki z serii PowerConnect Nie dotyczy.
Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie.
Karty liniowe serii C9000
   
Mellanox z serii SB7800, SX6000 Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Oprogramowanie platformy Ocena
Maszyna wirtualna i emulator Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. W celu pełnego zabezpieczenia zdecydowanie zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony.
OS10.4.0 oraz starsze wersje Base i Enterprise Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
OS10.4.1 Base i Enterprise
   
OS9 (wszystkie wersje) Nie dotyczy.
System operacyjny nie jest narażony na ten atak.
Platforma Ocena
Seria W Nie dotyczy.
Zgłoszone problemy nie dotyczą procesora zastosowanego w produkcie.
Urządzenia bezprzewodowe:
W-Airwave Brak dodatkowego zagrożenia dla bezpieczeństwa.
Aby wykorzystać te luki, osoba atakująca musi najpierw mieć możliwość uruchomienia złośliwego kodu w systemie docelowym. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. W celu pełnego zabezpieczenia zdecydowanie zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony.
Urządzenia W-ClearPass
Urządzenia wirtualne W-ClearPass
   
Oprogramowanie W-ClearPass 100 Nie dotyczy.
Oprogramowanie działa w środowisku wirtualnym. Zaleca się zainstalowanie poprawki w środowisku wirtualnego hosta, w którym produkt zostaje wdrożony.


Zewnętrzne źródła informacji

Cause

-

Resolution

-

Article Properties


Affected Product

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Last Published Date

07 Oct 2021

Version

5

Article Type

Solution