Уразливості спекулятивного виконання: CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646

Summary: Керівництво Dell щодо зниження ризиків і вирішення вразливостей аналізу бічних каналів (також відомих як L1 Terminal Fault або L1TF) для серверів, сховищ і мережевих продуктів. Щоб отримати детальну інформацію про відповідні платформи та подальші кроки щодо застосування оновлень, перегляньте цей посібник. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

Ідентифікатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Компанії Dell відомо про нещодавно виявлений клас вразливостей спекулятивного виконання процесора (CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646), відомих як «помилка терміналу L1» (L1TF), які впливають на мікропроцесори Intel. Для отримання додаткової інформації про ці вразливості перегляньте рекомендації щодо безпеки, опубліковані Intel.

Dell досліджує вплив цих вразливостей на наші продукти та співпрацює з Intel та іншими галузевими партнерами для пом'якшення цих вразливостей. Заходи щодо пом'якшення наслідків можуть відрізнятися залежно від продукту та включати оновлення мікропрограми, операційної системи та компонентів гіпервізора.

Dell Technologies рекомендує клієнтам дотримуватися найкращих практик безпеки для захисту від шкідливого програмного забезпечення, щоб запобігти можливому використанню цих вразливостей, доки не будуть застосовані будь-які майбутні оновлення. Ці методи включають, але не обмежуються цим, швидке розгортання оновлень програмного забезпечення, уникнення невідомих гіперпосилань і веб-сайтів, ніколи не завантажувати файли або програми з невідомих джерел, а також використання сучасних антивірусних і передових рішень для захисту від загроз.

Сервери Dell EMC PowerEdge/ гіперконвергентні пристрої

XCЄ два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:

  1. Для CVE-2018-3639 і CVE-2018-3640 раніше був випущений системний BIOS, який містить необхідний мікрокод (див. статтю KB 178082: Вразливості бічного каналу мікропроцесора (CVE-2018-3639 і CVE-2018-3640): Вплив на сервери Dell EMC PowerEdge, сховища (серії SC, PS і PowerVault MD) і мережеві продукти.) Перевірте таблиці продуктів для вашої системи.
  2. Оновлення операційної системи та гіпервізора.

Якщо ваш продукт має оновлений BIOS у списку, Dell Technologies рекомендує оновити його до цього BIOS і застосувати відповідні оновлення операційної системи, щоб зменшити перелічені CVE.

Продукти
Dell EMC Storage (серії SC, PS і PowerVault MD)Перегляньте таблиці продуктів для відповідних заходів щодо пом'якшення наслідків та аналізу.

Мережеві продукти
Dell EMCПерегляньте таблиці продуктів для відповідних заходів щодо пом'якшення наслідків та аналізу.

Для отримання інформації про інші продукти Dell дивіться статтю KB 145501: Уразливості стороннього каналу спекулятивного виконання, пов'язані з впливом «Несправність терміналу L1» (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) на продукти Dell.



Оновлення BIOS, мікропрограм і драйверів для зберігання даних (включно з платформами зберігання даних із серверним керуванням), а також мережевих продуктів


Лінійка продуктів для зберігання Dell
Оцінки
Серія EqualLogic PS Не застосовується
Повідомлені проблеми не впливають на процесор, який використовується в продукті. Використовується процесор Broadcom MIPS без спекулятивного виконання.
Серія Dell EMC SC (Dell Compellent) Відсутність додаткових ризиків
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Продукт призначений для запобігання завантаженню та запуску користувачами будь-якого зовнішнього або ненадійного коду в системі. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту.
Накопичувачі Dell серії MD3 і DSMS MD3
Стрічкові накопичувачі та бібліотеки Dell PowerVault
Серія Dell Storage FluidFS (включає: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Відсутність додаткових ризиків
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження зовнішнього або потенційно ненадійного коду обмежений лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу облікових записів із високим рівнем привілеїв.
Віртуальний пристрій для зберігання Dell
Оцінки
Віртуальний пристрій Dell Storage Manager (DSM VA - Dell Compellent) Відсутність додаткових ризиків
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження зовнішнього або потенційно ненадійного коду обмежений лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу облікових записів із високим рівнем привілеїв. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту.
Інструменти інтеграції сховищ Dell для VMware (Dell Compellent)
Менеджер віртуальних сховищ Dell EqualLogic (VSM - EqualLogic)
Лінійка продуктів для зберігання Dell
Оцінки
Сімейство Dell Storage NX Вплив.
Перегляньте відповідну інформацію про сервер PowerEdge , щоб отримати інформацію про виправлення BIOS. Дотримуйтесь відповідних рекомендацій постачальників операційних систем щодо пом'якшення наслідків на рівні операційної системи.
Сімейство DSMS для зберігання Dell Storage

Платформ Оцінки
Серія C - C1048P, C9010 Відсутність додаткового ризику
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості.
Агрегатор M I/O Не застосовується
Повідомлені проблеми не впливають на процесор, який використовується в продуктах.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Навасота
С55, С60
СІОМ
Серія S - Стандартна та -ON Відсутність додаткового ризику
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості.
Серія Z - Стандартна та Увімкнена
 

Робота в мережі - комутатори з фіксованим портом
Платформ Оцінки
Перемикачі серії PowerConnect Не застосовується
Повідомлені проблеми не впливають на процесор, який використовується в продуктах.
Лінійні карти серії C9000
Серія Mellanox SB7800, серія SX6000 Відсутність додаткового ризику
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості.
Програмне забезпечення платформи Оцінки
ВМ та емулятор Відсутність додаткового ризику
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту.
OS10.4.0 і раніші версії Base і Enterprise Відсутність додаткового ризику
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості.
OS10.4.1 База та Enterprise
OS9 Всі версії Не застосовується
Операційна система не вразлива до цієї атаки.
Платформа Оцінки
Серія W Не застосовується.
Повідомлені проблеми не впливають на процесор, який використовується в продуктах.
Бездротові прилади:
W-ЕФІРНА ХВИЛЯ Відсутність додаткового ризику
для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту.
Апаратна техніка W-ClearPass
Віртуальні пристрої W-ClearPass
Програмне забезпечення W-ClearPass 100 Не застосовується
Програмне забезпечення функціонує у віртуальному середовищі. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт.


Зовнішні посилання

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.