예측 실행 취약성 CVE-2018-3615, CVE-2018-3620 및 CVE-2018-3646
Summary: 서버, 스토리지 및 네트워킹 제품의 사이드 채널 분석 취약성(L1 터미널 장애 또는 L1TF라고도 함)의 위험 완화 및 해결 방법을 완화하기 위한 Dell 지침입니다. 영향을 받는 플랫폼과 업데이트를 적용하는 다음 단계에 대한 자세한 내용은 이 가이드를 참조하십시오.
Symptoms
CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell은 "L1TF(L1 Terminal Fault)"라고 부르며 인텔 마이크로프로세서에 영향을 미치는 투기적 실행 취약성(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)에 대한 최근 공개된 CPU의 등급을 확인했습니다. 이러한 취약성에 대한 자세한 내용은 인텔에서 게시한 보안 권고 사항을 검토하세요.
Dell은 이러한 취약성이 제품에 미치는 영향을 조사하고 있으며 이러한 취약성을 완화하기 위해 인텔 및 기타 업계 파트너와 협력하고 있습니다. 완화 단계는 제품마다 다를 수 있으며 펌웨어, 운영 체제 및 하이퍼바이저 구성 요소에 대한 업데이트가 포함될 수 있습니다.
Dell Technologies는 고객이 멀웨어 방지에 대한 보안 모범 사례를 따라 향후 업데이트를 적용할 수 있을 때까지 이러한 취약성의 악용 가능성을 방지할 것을 권장합니다. 이러한 관행에는 소프트웨어 업데이트를 즉시 배포하고, 알 수 없는 하이퍼링크 및 웹 사이트를 피하고, 알 수 없는 출처에서 파일 또는 응용 프로그램을 다운로드하지 않고, 최신 바이러스 백신 및 지능형 공격 방지 솔루션을 사용하는 것이 포함되지만 이에 국한되지는 않습니다.
Dell EMC PowerEdge 서버/XC 하이퍼 컨버지드 어플라이언스
위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
- 필요한 마이크로코드가 포함된 CVE-2018-3639 및 CVE-2018-3640용 시스템 BIOS가 이전에 릴리스되었습니다(KB 문서 178082: 마이크로프로세서 부채널 취약점(CVE-2018-3639 및 CVE-2018-3640): Dell EMC PowerEdge 서버, 스토리지(SC Series, PS Series, PowerVault MD Series) 및 네트워킹 제품에 미치는 영향 시스템의 제품 표를 확인하십시오.
- 운영 체제 및 하이퍼바이저 업데이트.
제품에 업데이트된 BIOS가 나열되어 있는 경우 Dell Technologies는 해당 BIOS로 업그레이드하고 적절한 운영 체제 업데이트를 적용하여 나열된 CVE를 완화할 것을 권장합니다.
Dell EMC 스토리지(SC Series, PS Series 및 PowerVault MD Series) 제품
적절한 완화 및 분석은 제품 테이블을 참조하십시오.
Dell EMC 네트워킹 제품
적절한 완화 및 분석은 제품 테이블을 참조하십시오.
다른 Dell 제품에 대한 자세한 내용은 KB 문서 145501 참조하십시오. 예측 실행 부채널 취약성 "L1 터미널 장애"(CVE-2017-3615, CVE-2018-3620, CVE-2018-3646)는 Dell 제품에 영향을 미칩니다.
스토리지(서버 활용 스토리지 플랫폼 포함) 및 네트워킹 제품에 대한 BIOS, 펌웨어 및 드라이버 업데이트
|
Dell Storage 제품 라인
|
평가
|
| EqualLogic PS 시리즈 | 해당 사항 없음 제품에 사용된 CPU는 보고된 문제의 영향을 받지 않습니다. 사용되는 CPU는 투기적 실행이 없는 Broadcom MIPS 프로세서입니다. |
| Dell EMC SC Series(Dell Compellent) | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 이 제품은 사용자가 시스템에서 외부 코드 또는 신뢰할 수 없는 코드를 로드하고 실행하지 못하도록 설계되었습니다. 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
| Dell Storage MD3 및 DSMS MD3 시리즈 | |
| Dell PowerVault 테이프 드라이브 및 라이브러리 | |
| Dell Storage FluidFS Series(다음 포함: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 외부 코드 또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 대한 액세스는 루트 또는 루트에 해당하는 권한이 있는 사용자로만 제한됩니다. 높은 권한이 있는 계정의 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. |
|
Dell Storage 가상 어플라이언스
|
평가
|
| Dell Storage Manager 가상 어플라이언스(DSM VA - Dell Compellent) | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 외부 코드 또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 대한 액세스는 루트 또는 루트에 해당하는 권한이 있는 사용자로만 제한됩니다. 높은 권한이 있는 계정의 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. 고객은 전체 보호를 위해 제품이 배포된 가상 호스트 환경을 업데이트하는 것이 좋습니다. |
| VMware용 Dell Storage Integration 툴(Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic) |
|
Dell Storage 제품 라인
|
평가
|
| Dell Storage NX 제품군 | 영향 받음. BIOS 패치에 대한 내용은 관련 PowerEdge 서버 정보를 참조하십시오. 운영 체제 수준 완화를 위해 관련 운영 체제 공급업체의 권장 사항을 따릅니다. |
| Dell Storage DSMS 제품군 |
| 플랫폼 | 평가 |
| C-Series - C1048P, C9010 | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한의 계정에 대한 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. |
| M I/O Aggregator | 해당 사항 없음 제품에 사용된 CPU는 보고된 문제의 영향을 받지 않습니다. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S-Series - 표준 및 켜짐 | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한의 계정에 대한 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. |
| Z-Series - 표준 및 켜짐 |
네트워킹 - 고정식 포트 스위치
| 플랫폼 | 평가 |
| PowerConnect Series 스위치 | 해당 사항 없음 제품에 사용된 CPU는 보고된 문제의 영향을 받지 않습니다. |
| C9000 시리즈 회선 카드 | |
| Mellanox SB7800 시리즈, SX6000 시리즈 | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한의 계정에 대한 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. |
| 플랫폼 소프트웨어 | 평가 |
| VM 및 에뮬레이터 | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한의 계정에 대한 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. 고객은 전체 보호를 위해 제품이 배포된 가상 호스트 환경을 업데이트하는 것이 좋습니다. |
| OS10.4.0 이하 기본 및 엔터프라이즈 | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한의 계정에 대한 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. |
| OS10.4.1 기본 및 엔터프라이즈 | |
| OS9 모든 버전 | 해당 사항 없음 운영 체제는 이 공격에 취약하지 않습니다. |
| 플랫폼 | 평가 |
| W-Series | 해당 사항 없음. 제품에 사용된 CPU는 보고된 문제의 영향을 받지 않습니다. |
| 무선 어플라이언스: | |
| W-Airwave | 추가 보안 위험 없음 이러한 취약성을 이용하려면 공격자는 먼저 대상 시스템에서 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한의 계정에 대한 액세스를 보호하기 위한 권장 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가 보안 위험이 발생하지 않습니다. 고객은 전체 보호를 위해 제품이 배포된 가상 호스트 환경을 업데이트하는 것이 좋습니다. |
| W-ClearPass 하드웨어 어플라이언스 | |
| W-ClearPass 가상 어플라이언스 | |
| W-ClearPass 100 소프트웨어 | 해당 사항 없음 소프트웨어는 가상 환경에서 작동합니다. 고객은 제품이 배포된 가상 호스트 환경을 업데이트하는 것이 좋습니다. |
외부 참조
- 인텔: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636