Vulnerabilidades de execução especulativa CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646
Summary: Orientação da Dell para reduzir os riscos e a resolução das vulnerabilidades de análise de canal lateral (também conhecidas como falha de terminal L1 ou L1TF) para servidores, armazenamento e produtos de rede. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicar as atualizações, consulte este guia. ...
Symptoms
ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
A Dell está ciente sobre uma classe recém-divulgada de vulnerabilidades de execução especulativa da CPU (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) conhecida coletivamente como "L1 Terminal Fault" (L1TF) que afeta os microprocessadores Intel. Para obter mais informações sobre essas vulnerabilidades, consulte o comunicado de segurança publicado pela Intel.
A Dell está investigando o impacto dessas vulnerabilidades em nossos produtos e trabalhando com a Intel e outros parceiros do setor para reduzir essas vulnerabilidades. As etapas de redução podem variar de acordo com o produto e podem incluir atualizações de firmware, sistema operacional e componentes do hypervisor.
A Dell Technologies recomenda que os clientes sigam as práticas recomendadas de segurança para proteção contra malware para ajudar a impedir a possível exploração dessas vulnerabilidades até que atualizações futuras possam ser aplicadas. Essas práticas incluem, mas não estão limitadas a, implantar prontamente atualizações de software, evitar hiperlinks e sites desconhecidos, nunca baixar arquivos ou aplicativos de fontes desconhecidas e empregar antivírus atualizado e soluções avançadas de proteção contra ameaças.
Servidores Dell EMC PowerEdge/equipamentos hiperconvergentes
XCHá dois componentes essenciais que devem ser aplicados para mitigar as vulnerabilidades mencionadas acima:
- O BIOS do sistema foi lançado anteriormente para CVE-2018-3639 e CVE-2018-3640, que contém o microcódigo necessário (consulte o artigo da KB 178082: Vulnerabilidades de canal lateral do microprocessador (CVE-2018-3639 e CVE-2018-3640): Impacto sobre os servidores Dell EMC PowerEdge, o armazenamento (Série SC, Série PS e os produtos PowerVault Série MD) e os produtos de rede.) Verifique as tabelas de produtos do seu sistema.
- Atualizações do sistema operacional e do hypervisor.
Se o seu produto tiver um BIOS atualizado listado, a Dell Technologies recomenda que você atualize para esse BIOS e aplique as atualizações apropriadas do sistema operacional para fornecer redução contra os CVEs listados.
Produtos
Dell EMC Storage (SC Series, PS Series e PowerVault MD Series)Consulte as Tabelas de produtos para obter as reduções e análises apropriadas.
Produtos Dell EMC Networking
Consulte as Tabelas de produtos para obter as reduções e análises apropriadas.
Para obter informações sobre outros produtos Dell, consulte o artigo da base de conhecimento 145501: As vulnerabilidades de canal lateral de execução especulativa "falha de terminal L1" (CVE-2017-3615, CVE-2018-3620 e CVE-2018-3646) afetam os produtos Dell.
Atualizações de BIOS, firmware e driver para armazenamento (inclusive plataformas de armazenamento aproveitadas pelo servidor) e produtos de rede
|
Linha de produtos Dell Storage
|
Avaliação
|
| Equallogic Série PS | Não aplicável A CPU usada no produto não é afetada pelos problemas relatados. A CPU utilizada é o processador Broadcom MIPS sem execução especulativa. |
| Série SC da Dell EMC (Dell Compellent) | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor primeiro deve ser capaz de executar código mal-intencionado no sistema de destino. O produto foi projetado para impedir que os usuários carreguem e executem qualquer código externo ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto. |
| Dell Storage série MD3 e DSMS MD3 | |
| Unidades de fita e bibliotecas do Dell PowerVault | |
| Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor primeiro deve ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo ou potencialmente não confiável é restrito apenas a usuários com privilégios root ou root equivalentes. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se forem seguidas as práticas recomendadas para proteger o acesso de contas altamente privilegiadas. |
|
Appliance virtual Dell Storage
|
Avaliação
|
| Equipamento virtual Dell Storage Manager (DSM, VA — Dell Compellent) | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor primeiro deve ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo ou potencialmente não confiável é restrito apenas a usuários com privilégios root ou root equivalentes. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se forem seguidas as práticas recomendadas para proteger o acesso de contas altamente privilegiadas. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado para proteção completa. |
| Ferramentas de integração de armazenamento da Dell para VMware (Dell Compellent) | |
| Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic) |
|
Linha de produtos Dell Storage
|
Avaliação
|
| Família Dell Storage NX | Afetados. Consulte as informações relevantes do servidor PowerEdge para obter as informações de patch de BIOS. Siga as recomendações relevantes do fornecedor de sistema operacional para redução no nível do sistema operacional. |
| Família Dell Storage DSMS |
| Plataformas | Avaliação |
| Série C: C1048P, C9010 | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. |
| Agregador E/S M | Não aplicável A CPU usada nos produtos não é afetada pelos problemas relatados. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| Série S: padrão e ON | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. |
| Série Z: padrão e ON |
Funcionamento em rede - Switches de porta fixa
| Plataformas | Avaliação |
| Switches da série PowerConnect | Não aplicável A CPU usada nos produtos não é afetada pelos problemas relatados. |
| Placas de linha série C9000 | |
| Mellanox série SB7800, série SX6000 | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. |
| Software da plataforma | Avaliação |
| VM e emulador | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado para proteção completa. |
| Base e Enterprise OS10.4.0 e anteriores | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. |
| Base e Enterprise OS10.4.1 | |
| OS9, todas as versões | Não aplicável O sistema operacional não está vulnerável a esse ataque. |
| Plataforma | Avaliação |
| Série W | Não aplicável. A CPU usada nos produtos não é afetada pelos problemas relatados. |
| Equipamentos sem fio: | |
| Airwave W | Sem riscos adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado para proteção completa. |
| Appliances de hardware W-ClearPass | |
| Appliances virtuais W-ClearPass | |
| Software 100 W-ClearPass | Não aplicável O Software opera em um Ambiente Virtual. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado. |
Referências externas
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636