Speculative Execution Vulnerabilities CVE-2018-3615, CVE-2018-3620, og CVE-2018-3646
Summary: Dells vejledning til at mindske risici og løsning i forbindelse med sidekanalanalysesårbarheder (også kendt som L1 Terminal Fault eller L1TF) for servere, storage og netværksprodukter. Du kan finde specifikke oplysninger om berørte platforme og de næste trin til at anvende opdateringerne i denne vejledning. ...
Symptoms
CVE-id: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell er opmærksom på en nyligt offentliggjort klasse af CPU-spekulative eksekveringssårbarheder (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646), samlet kendt som "L1 Terminal Fault" (L1TF), der påvirker Intel-mikroprocessorer. Du kan finde flere oplysninger om disse sårbarheder i sikkerhedsmeddelelsen, der er indsendt af Intel.
Dell undersøger virkningen af disse sårbarheder på vores produkter og arbejder sammen med Intel og andre branchepartnere om at afhjælpe disse sårbarheder. Afhjælpende foranstaltninger kan variere fra produkt til produkt og kan omfatte opdateringer af firmware, operativsystem og hypervisorkomponenter.
Dell Technologies anbefaler, at kunderne følger de bedste fremgangsmåder for sikkerhed inden for malwarebeskyttelse for at forhindre mulig udnyttelse af disse sårbarheder, indtil fremtidige opdateringer kan anvendes. Denne praksis omfatter, men er ikke begrænset til, hurtig implementering af softwareopdateringer, undgå ukendte hyperlinks og websteder, aldrig downloade filer eller programmer fra ukendte kilder og anvende opdaterede antivirus- og avancerede trusselsbeskyttelsesløsninger.
Dell EMC PowerEdge-servere/XC Hyperconverged Appliances
Der er to vigtige komponenter, der skal anvendes for at afbøde ovennævnte sårbarheder:
- System BIOS er tidligere udgivet til CVE-2018-3639 og CVE-2018-3640, som indeholder den nødvendige mikrokode (se KB-artikel 178082: Sårbarheder i mikroprocessorens sidekanal (CVE-2018-3639 og CVE-2018-3640): Indvirkning på Dell EMC PowerEdge-servere, storage (SC-serien, PS-serien og PowerVault MD-serien) og netværksprodukter.) Kontroller produkttabellerne for dit system.
- Operativsystem- og Hypervisor-opdateringer.
Hvis dit produkt har en opdateret BIOS på listen, anbefaler Dell Technologies, at du opgraderer til denne BIOS og anvender de relevante operativsystemopdateringer for at afhjælpe de angivne CVE er.
Dell EMC-storageprodukter (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellerne for de relevante afhjælpninger og analyser.
Dell EMC-netværksprodukter
Se produkttabellerne for de relevante afhjælpninger og analyser.
Du kan finde oplysninger om andre Dell-produkter i KB-artiklen 145501: Speculative Execution Side-Channel-sårbarheder "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) påvirker Dell-produkter.
BIOS-, firmware- og driveropdateringer til storage (herunder serverbaserede storageplatforme) og netværksprodukter
|
Dell Storage-produktserie
|
Vurdering
|
| EqualLogic PS-serien | Ikke relevant Den CPU, der bruges i produktet, påvirkes ikke af de rapporterede problemer. CPU brugt er Broadcom MIPS-processor uden spekulativ udførelse. |
| Dell EMC SC-serien (Dell Compellent) | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Produktet er designet til at forhindre brugere i at indlæse og køre ekstern eller ikke-betroet kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet. |
| Dell Storage MD3- og DSMS MD3-serien | |
| Dell PowerVault-båndstationer og -biblioteker | |
| Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse ekstern eller potentielt ikke-godkendt kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høj rettigheder følges. |
|
Dell Storage Virtual Appliance
|
Vurdering
|
| Virtuel Dell Storage Manager-enhed (DSM VA – Dell Compellent) | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse ekstern eller potentielt ikke-godkendt kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høj rettigheder følges. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet er implementeret, for at opnå fuld beskyttelse. |
| Dell Storage-integrationsværktøjer til VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
|
Dell Storage-produktserie
|
Vurdering
|
| Dell Storage NX-serien | Påvirket. Se relevante oplysninger om PowerEdge-servere for at få oplysninger om BIOS-programrettelser. Følg relevante anbefalinger fra operativsystemleverandører for at afhjælpe afhjælpning på operativsystemniveau. |
| Dell Storage DSMS-serien |
| Platforme | Vurdering |
| C-serien – C1048P, C9010 | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. |
| M I/O Aggregator | Ikke relevant Den CPU, der bruges i produkterne, påvirkes ikke af de rapporterede problemer. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S-serien - Standard og -ON | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. |
| Z-serien – standard og TIL |
Netværk – faste portkontakter
| Platforme | Vurdering |
| Switche i PowerConnect-serien | Ikke relevant Den CPU, der bruges i produkterne, påvirkes ikke af de rapporterede problemer. |
| C9000-serien linjekort | |
| Mellanox SB7800-serien, SX6000-serien | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. |
| Platformsoftware | Vurdering |
| VM og emulator | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet er implementeret, for at opnå fuld beskyttelse. |
| OS10.4.0 og tidligere Base og Enterprise | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. |
| OS10.4.1 Base og Enterprise | |
| OS9 Alle versioner | Ikke relevant Operativsystemet er ikke sårbart over for dette angreb. |
| Platform | Vurdering |
| W-serien | Ikke relevant. Den CPU, der bruges i produkterne, påvirkes ikke af de rapporterede problemer. |
| Trådløse enheder: | |
| W-Airwave | Ingen yderligere sikkerhedsrisiko For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet er implementeret, for at opnå fuld beskyttelse. |
| W-ClearPass-hardwareenheder | |
| W-ClearPass virtuelle enheder | |
| W-ClearPass 100-software | Ikke relevant Softwaren fungerer i et virtuelt miljø. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet udrulles. |
Eksterne referencer
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636