推测执行漏洞 CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646
Summary: 针对服务器、存储和网络产品的边信道分析漏洞(也称为 L1 终端故障或 L1TF)缓解风险和解决问题的戴尔指南。有关受影响平台的特定信息以及应用更新的后续步骤,请参阅本指南。
Symptoms
CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
戴尔已了解最近披露的一类 CPU 推测性执行漏洞(CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646),统称为“L1 终端故障”(L1TF),这些漏洞会影响英特尔微处理器。有关这些漏洞的更多信息,请查看 英特尔发布的安全公告。
戴尔正在调查这些漏洞对我们产品的影响,并与英特尔及其他行业合作伙伴合作来缓解这些漏洞。缓解步骤可能因产品而异,可能包括固件、作系统和虚拟机管理程序组件的更新。
Dell Technologies 建议客户遵循恶意软件防护的安全最佳做法,以帮助防止这些漏洞被利用,直到将来可以应用任何更新。这些做法包括但不限于立即部署软件更新、避免未知的超链接和网站、从不从未知来源下载文件或应用程序,以及采用最新的防病毒和高级威胁防护解决方案。
Dell EMC PowerEdge 服务器/XC 超融合一体机
必须应用两个基本组件来缓解上述漏洞的风险:
- 系统 BIOS 之前针对 CVE-2018-3639 和 CVE-2018-3640 发布,其中包含必要的微码(请参阅知识库文章 178082:微处理器旁路漏洞(CVE-2018-3639 和 CVE-2018-3640):对 Dell EMC PowerEdge 服务器、存储(SC Series、PS Series 和 PowerVault MD Series)和网络产品的影响。)检查您系统的产品表。
- 作系统和虚拟机管理程序 更新。
如果您的产品列出了更新的 BIOS,Dell Technologies 建议您升级到该 BIOS 并应用相应的作系统更新,以针对列出的 CVE 提供缓解措施。
Dell EMC 存储(SC Series、PS Series 和 PowerVault MD Series)产品
请参阅产品表 ,了解相应的缓解措施和分析。
Dell EMC Networking 产品
请参阅产品表 ,了解相应的缓解措施和分析。
有关其他戴尔产品的信息,请参阅知识库文章 145501:推测性执行边信道漏洞“L1 终端故障”(CVE-2017-3615、CVE-2018-3620、CVE-2018-3646)对戴尔产品的影响。
存储(包括服务器使用的存储平台)和网络产品的 BIOS、固件和驱动程序更新
|
戴尔存储产品系列
|
估计
|
| EqualLogic PS系列 | 不適用 产品中使用的 CPU 不受所报告问题的影响。使用的CPU是没有推测性执行功能的Broadcom MIPS处理器。 |
| Dell EMC SC 系列 (Dell Compellent) | 无其它安全风险 若要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。该产品旨在防止用户在系统上加载和运行任何外部或不受信任的代码。报告的问题不会给产品带来任何其它安全风险。 |
| Dell Storage MD3和DSMS MD3系列 | |
| Dell PowerVault 磁带机和磁带库 | |
| Dell Storage FluidFS 系列(包括:FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500) | 无其它安全风险 若要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品以加载外部或可能不受信任的代码。如果遵循保护高特权帐户访问权限的建议最佳实践,则报告的问题不会给产品带来任何额外的安全风险。 |
|
Dell Storage基于虚拟化的应用方案
|
估计
|
| Dell Storage Manager 虚拟设备 (DSM VA - Dell Compellent) | 无其它安全风险 若要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品以加载外部或可能不受信任的代码。如果遵循保护高特权帐户访问权限的建议最佳实践,则报告的问题不会给产品带来任何额外的安全风险。建议客户更新部署了产品的虚拟主机环境,以实现全面保护。 |
| 适用于 VMware 的戴尔存储集成工具 (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
戴尔存储产品系列
|
估计
|
| Dell Storage NX系列 | 受到影响。 请参阅相关的 PowerEdge 服务器信息,以了解 BIOS 修补程序信息。遵循相关的作系统供应商建议,实现作系统级别缓解。 |
| Dell Storage DSMS系列 |
| 平台 | 估计 |
| C 系列 — C1048P、C9010 | 无其它安全风险 若要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。如果遵循建议的最佳实践来保护对高特权帐户的访问,则报告的问题不会给产品带来任何额外的安全风险。 |
| M I/O聚合器 | 不適用 产品中使用的 CPU 不受所报告问题的影响。 |
| MXL | |
| FX2 | |
| N11xx、N15xx、N20xx、N30xx | |
| N2128PX、N3128PX | |
| Navasota | |
| S55、S60 | |
| SIOM | |
| S 系列 - Standard 和 ON | 无其它安全风险 若要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。如果遵循建议的最佳实践来保护对高特权帐户的访问,则报告的问题不会给产品带来任何额外的安全风险。 |
| Z 系列 - Standard 和 ON |
网络 - 固定端口交换机
| 平台 | 估计 |
| PowerConnect 系列交换机 | 不適用 产品中使用的 CPU 不受所报告问题的影响。 |
| C9000系列线卡 | |
| Mellanox SB7800系列、SX6000系列 | 无其它安全风险 若要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。如果遵循建议的最佳实践来保护对高特权帐户的访问,则报告的问题不会给产品带来任何额外的安全风险。 |
| 平台软件 | 估计 |
| 虚拟机和仿真程序 | 无其它安全风险 若要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。如果遵循建议的最佳实践来保护对高特权帐户的访问,则报告的问题不会给产品带来任何额外的安全风险。建议客户更新部署了产品的虚拟主机环境,以实现全面保护。 |
| OS10.4.0 及更早版本 - Base 和 Enterprise | 无其它安全风险 若要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。如果遵循建议的最佳实践来保护对高特权帐户的访问,则报告的问题不会给产品带来任何额外的安全风险。 |
| OS10.4.1 Base 和 Enterprise | |
| OS9 所有版本 | 不適用 作系统不易受到此攻击。 |
| 平台 | 估计 |
| W 系列 | 不适用。 产品中使用的 CPU 不受所报告问题的影响。 |
| 无线设备: | |
| W-Airwave | 无其它安全风险 若要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。如果遵循建议的最佳实践来保护对高特权帐户的访问,则报告的问题不会给产品带来任何额外的安全风险。建议客户更新部署了产品的虚拟主机环境,以实现全面保护。 |
| W-ClearPass硬件设备 | |
| W-ClearPass虚拟设备 | |
| W-ClearPass 100软件 | 不適用 本软件在虚拟环境中运行。建议客户更新部署有产品的虚拟主机环境。 |
外部参考
- Intel:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu:https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636