Vulnerabilità legate alle esecuzioni speculative CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646
Summary: Linee guida Dell per la riduzione dei rischi e la risoluzione delle vulnerabilità dell'analisi del canale laterale (note anche come L1 Terminal Fault o L1TF) per server, prodotti di storage e di rete. Per informazioni specifiche sulle piattaforme interessate e sui passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...
Symptoms
ID CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell è a conoscenza di una classe di vulnerabilità di esecuzione speculativa della CPU (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) note collettivamente come "L1 Terminal Fault" (L1TF) che interessano i microprocessori Intel. Per ulteriori informazioni su queste vulnerabilità, consultare l'avviso di sicurezza pubblicato da Intel.
Dell sta esaminando l'impatto di queste vulnerabilità sui propri prodotti e sta collaborando con Intel e altri partner del settore per mitigare tali vulnerabilità. I passaggi di mitigazione possono variare in base al prodotto e possono includere aggiornamenti del firmware, del sistema operativo e dei componenti dell hypervisor.
Dell Technologies consiglia ai clienti di seguire le best practice di sicurezza per la protezione da malware al fine di prevenire il possibile sfruttamento di queste vulnerabilità fino a quando non sarà possibile applicare aggiornamenti futuri. Queste pratiche includono, a titolo esemplificativo ma non esaustivo, implementare tempestivamente gli aggiornamenti software, evitare collegamenti ipertestuali e siti Web sconosciuti, non scaricare mai file o applicazioni da fonti sconosciute e utilizzare soluzioni antivirus aggiornate e di protezione dalle minacce avanzate.
Server Dell EMC PowerEdge/hyper-converged appliance XC
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
- Il BIOS di sistema è stato rilasciato in precedenza per CVE-2018-3639 e CVE-2018-3640 che contiene il microcodice necessario (consultare l'articolo della Knowledge Base 178082: Vulnerabilità del canale laterale del microprocessore (CVE-2018-3639 e CVE-2018-3640): Impatto su server, storage (serie SC, serie PS e PowerVault serie MD) e prodotti di rete Dell EMC PowerEdge.) Controllare le tabelle dei prodotti per il sistema in uso.
- Aggiornamenti del sistema operativo e dell hypervisor.
Se il BIOS aggiornato del prodotto è elencato, Dell Technologies consiglia di eseguire l'upgrade a tale BIOS e di applicare gli aggiornamenti appropriati del sistema operativo per mitigare i CVE elencati.
Prodotti
di storage Dell EMC (serie SC, serie PS e serie PowerVault MD)Consultare le tabelle dei prodotti per le mitigazioni e l'analisi appropriate.
Prodotti
Dell EMC NetworkingConsultare le tabelle dei prodotti per le mitigazioni e l'analisi appropriate.
Per informazioni su altri prodotti Dell, consultare l'articolo 145501 della Knowledge Base: Le vulnerabilità del canale laterale dell'esecuzione speculativa "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) hanno un impatto sui prodotti Dell.
Aggiornamenti del BIOS, del firmware e dei driver per lo storage (incluse le piattaforme di storage basate su server) e i prodotti di rete
|
Linea di prodotti Dell Storage
|
Valutazione
|
| EqualLogic serie PS | Non applicabile La CPU utilizzata nel prodotto non è interessata dai problemi segnalati. La CPU utilizzata è un processore Broadcom MIPS senza esecuzione speculativa. |
| Dell EMC serie SC (Dell Compellent) | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. Il prodotto è progettato per impedire agli utenti di caricare ed eseguire qualsiasi codice esterno o non attendibile sul sistema. I problemi segnalati non costituiscono un rischio alla sicurezza per il prodotto. |
| Dell Storage serie MD3 e DSMS MD3 | |
| Unità nastro e librerie Dell PowerVault | |
| Dell Storage serie FluidFS (include: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice esterno o potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. |
|
Appliance virtuale Dell Storage
|
Valutazione
|
| Appliance virtuale Dell Storage Manager (DSM VA - Dell Compellent) | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice esterno o potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui è stato implementato il prodotto per una protezione completa. |
| Strumenti di integrazione dello storage Dell per VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Linea di prodotti Dell Storage
|
Valutazione
|
| Famiglia Dell Storage NX | Prodotto interessato dal problema. Consultare le informazioni rilevanti sui server PowerEdge per informazioni sulle patch del BIOS. Seguire i consigli dei fornitori del sistema operativo pertinenti per la mitigazione a livello di sistema operativo. |
| Famiglia Dell Storage DSMS |
| Piattaforme | Valutazione |
| C-Series: C1048P, C9010 | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. |
| M I/O Aggregator | Non applicabile La CPU utilizzata nei prodotti non è interessata dai problemi segnalati. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| Serie S - Standard e -ON | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. |
| Serie Z: standard e ON |
Reti - Switch porta fissa
| Piattaforme | Valutazione |
| Switch serie PowerConnect | Non applicabile La CPU utilizzata nei prodotti non è interessata dai problemi segnalati. |
| Schede di linea serie C9000 | |
| Mellanox serie SB7800, serie SX6000 | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. |
| Software della piattaforma | Valutazione |
| VM ed emulatore | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui è stato implementato il prodotto per una protezione completa. |
| OS10.4.0 e versioni precedenti Base ed Enterprise | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. |
| OS10.4.1 Base ed Enterprise | |
| OS9 Tutte le versioni | Non applicabile Il sistema operativo non è vulnerabile a questo attacco. |
| Piattaforma | Valutazione |
| W-Series | Not Applicable. La CPU utilizzata nei prodotti non è interessata dai problemi segnalati. |
| Appliance wireless: | |
| W-Airwave | Nessun rischio aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui è stato implementato il prodotto per una protezione completa. |
| Appliance hardware W-ClearPass | |
| Appliance virtuali W-ClearPass | |
| Software W-ClearPass 100 | Non applicabile Il Software opera in un ambiente virtuale. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui viene implementato il prodotto. |
Riferimenti esterni
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636