Vulnerabilidades de ejecución especulativa CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646
Summary: Orientación de Dell para mitigar el riesgo y resolución de las vulnerabilidades de análisis de canal lateral (también conocidas como falla de terminal L1 o L1TF) para productos de servidores, almacenamiento y redes. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...
Symptoms
ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell está al tanto de una clase de vulnerabilidades de ejecución especulativa de CPU divulgada recientemente (CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646) conocida de forma colectiva como "Falla del terminal L1" (L1TF) que afecta a los microprocesadores Intel. Para obtener más información sobre estas vulnerabilidades, revise la asesoría de seguridad publicada por Intel.
Dell está investigando el impacto de estas vulnerabilidades en nuestros productos y está trabajando con Intel y otros socios de la industria para moderarlas. Los pasos de mitigación pueden variar según el producto e incluyen actualizaciones del firmware, el sistema operativo y los componentes del hipervisor.
Dell Technologies recomienda a los clientes que sigan las prácticas recomendadas de seguridad para la protección contra malware a fin de ayudar a evitar la posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, la implementación rápida de actualizaciones de software, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas y emplear soluciones antivirus actualizadas y de protección contra amenazas avanzadas.
Servidores Dell EMC PowerEdge/dispositivos XC hiperconvergentes
Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
- El BIOS del sistema se lanzó anteriormente para CVE-2018-3639 y CVE-2018-3640, que contiene el microcódigo necesario (consulte el artículo de la base de conocimientos 178082: Vulnerabilidades del canal lateral del microprocesador (CVE-2018-3639 y CVE-2018-3640): Impacto en los productos de redes, servidores Dell EMC PowerEdge, almacenamiento (serie SC, serie PS y PowerVault serie MD) Revise las tablas de productos de su sistema.
- Actualizaciones del sistema operativo y del hipervisor.
Si su producto tiene un BIOS actualizado en la lista, Dell Technologies recomienda actualizarlo a ese BIOS y aplicar las actualizaciones adecuadas del sistema operativo para mitigar las CVE enumeradas.
Productos
de almacenamiento de Dell EMC (serie SC, serie PS y PowerVault serie MD)Consulte las tablas de productos para conocer las mitigaciones y el análisis adecuados.
Productos de Dell EMC Networking
Consulte las tablas de productos para conocer las mitigaciones y el análisis adecuados.
Para obtener información sobre otros productos Dell, consulte el artículo de la base de conocimientos 145501: Impacto de las vulnerabilidades de canal lateral de ejecución especulativa "falla del terminal L1" (CVE-2017-3615, CVE-2018-3620 y CVE-2018-3646) en los productos Dell.
Actualizaciones del BIOS, el firmware y los controladores para almacenamiento (incluidas las plataformas de almacenamiento aprovechadas por el servidor) y productos de redes
|
Línea de productos Dell Storage
|
Evaluación
|
| EqualLogic PS Series | No aplicable La CPU utilizada en el producto no se ve afectada por los problemas informados. La CPU utilizada es un procesador Broadcom MIPS sin ejecución especulativa. |
| Dell EMC SC Series (Dell Compellent) | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto. |
| Dell Storage serie MD3 y DSMS MD3 | |
| Bibliotecas y unidades de cinta Dell PowerVault | |
| Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar código externo o potencialmente no confiable está restringido solo a usuarios con privilegios raíz o equivalentes. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos. |
|
Dispositivo virtual Dell Storage
|
Evaluación
|
| Dispositivo virtual de Dell Storage Manager (DSM VA: Dell Compellent) | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar código externo o potencialmente no confiable está restringido solo a usuarios con privilegios raíz o equivalentes. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos. Se recomienda a los clientes que actualicen el entorno de host virtual donde se implementa el producto para una protección completa. |
| Herramientas de integración de almacenamiento de Dell para VMware (Dell Compellent) | |
| Administrador de almacenamiento virtual Dell EqualLogic (VSM - EqualLogic) |
|
Línea de productos Dell Storage
|
Evaluación
|
| Familia Dell Storage NX | Afectado. Consulte la información del servidor PowerEdge correspondiente para obtener información acerca del parche de BIOS. Siga las recomendaciones del proveedor del sistema operativo pertinentes para la moderación en el nivel del sistema operativo. |
| Familia Dell Storage DSMS |
| Plataformas | Evaluación |
| Serie C: C1048P y C9010 | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. |
| Agregador de I/O M | No aplicable La CPU utilizada en los productos no se ve afectada por los problemas informados. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| Serie S: Estándar y Encendido | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. |
| Serie Z: Estándar y Encendido |
Redes: switches de puerto fijo
| Plataformas | Evaluación |
| Switches serie PowerConnect | No aplicable La CPU utilizada en los productos no se ve afectada por los problemas informados. |
| Tarjetas de línea de la serie C9000 | |
| Mellanox serie SB7800, serie SX6000 | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. |
| Software de la plataforma | Evaluación |
| Máquina virtual y emulador | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. Se recomienda a los clientes que actualicen el entorno de host virtual donde se implementa el producto para una protección completa. |
| OS10.4.0 y versiones anteriores Base y Enterprise | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. |
| OS10.4.1 Base y Enterprise | |
| OS9 Todas las versiones | No aplicable El sistema operativo no es vulnerable a este ataque. |
| Plataforma | Evaluación |
| W-Series | No corresponde. La CPU utilizada en los productos no se ve afectada por los problemas informados. |
| Dispositivos inalámbricos: | |
| W-Airwave | Sin riesgo de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. Se recomienda a los clientes que actualicen el entorno de host virtual donde se implementa el producto para una protección completa. |
| Dispositivos de hardware W-ClearPass | |
| Dispositivos virtuales W-ClearPass | |
| Software W-ClearPass 100 | No aplicable El Software funciona en un Entorno Virtual. Se recomienda a los clientes actualizar el entorno de host virtual donde se implementa el producto. |
Referencias externas
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636