投機的実行の脆弱性CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
Summary: サーバー、ストレージ、ネットワーキング製品のサイドチャネル解析の脆弱性(L1ターミナル障害またはL1TFとも呼ばれる)のリスク軽減と解決のためのDellガイダンス。影響を受けるプラットフォームに関する具体的な情報と、アップデートを適用するための次のステップについては、このガイドを参照してください。
Symptoms
CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
Dellは、最近公開されたCPUの投機的実行の脆弱性(CVE-2018-3615、CVE-2018-3620、およびCVE-2018-3646)を認識しています。これらは、インテル製マイクロプロセッサーに影響を与える「L1 Terminal Fault」(L1TF)と総称されます。これらの脆弱性の詳細については、 インテルが投稿したセキュリティ アドバイザリーを確認してください
Dellでは、これらの脆弱性がDell製品に与える影響を調査しており、インテルやその他の業界パートナーと協力してこれらの脆弱性を軽減するよう取り組んでいます。軽減手順は製品によって異なる場合があり、ファームウェア、オペレーティング システム、ハイパーバイザー コンポーネントのアップデートが含まれる場合があります。
デル・テクノロジーズでは、今後のアップデートが適用されるまで、マルウェア対策に関するセキュリティのベスト プラクティスに従い、これらの脆弱性の悪用を防止することをお勧めします。これらのプラクティスには、ソフトウェアアップデートの迅速な展開、不明なハイパーリンクやWebサイトの回避、不明なソースからのファイルやアプリケーションのダウンロードの禁止、最新のウイルス対策および高度な脅威対策ソリューションの採用などが含まれますが、これらに限定されません
Dell EMC PowerEdgeサーバー/ XCハイパーコンバージド アプライアンス
上記の脆弱性を軽減するには、次の2つの重要なコンポーネントを適用する必要があります。
- CVE-2018-3639およびCVE-2018-3640については、必要なマイクロコードを含むシステムBIOSが以前にリリースされています(KB記事178082: マイクロ プロセッサーのサイドチャネルの脆弱性(CVE-2018-3639およびCVE-2018-3640):Dell EMC PowerEdgeサーバー、ストレージ(SC Series、PS Series、PowerVault MD Series)、ネットワーキング製品への影響)ご使用のシステムの製品表を確認してください。
- オペレーティング システムとハイパーバイザー のアップデート。
お使いの製品にアップデート済みのBIOSが含まれる場合、デル・テクノロジーズでは、そのBIOSにアップグレードし、適切なオペレーティング システム アップデートを適用して、リストにあるCVEを軽減することをお勧めします。
Dell EMCストレージ(SC Series、PS Series、およびPowerVault MD Series)製品
適切な軽減策と分析については、製品表 を参照してください。
Dell EMCネットワーキング製品
適切な軽減策と分析については、製品表 を参照してください
その他のDell製品の詳細については、KB記事145501投機的実行サイドチャネル脆弱性「L1 Terminal Fault」(CVE-2017-3615、CVE-2018-3620、CVE-2018-3646)がDell製品に影響。
ストレージ(サーバーを活用したストレージ プラットフォームを含む)およびネットワーキング製品のBIOS、ファームウェア、ドライバーのアップデート
|
Dell Storage製品ライン
|
評価
|
| Dell™ EqualLogic PSシリーズ | 該当なし 製品で使用されているCPUは、報告された問題の影響を受けません。CPUには投機的実行のないBroadcom MIPSプロセッサーが使用されています。 |
| Dell EMC SCシリーズ(Dell Compellent) | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。この製品は、ユーザーが外部コードや信頼できないコードをシステムにロードして実行することを防止するように設計されています。報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。 |
| Dell Storage MD3およびDSMS MD3シリーズ | |
| Dell PowerVaultテープ ドライブおよびライブラリー | |
| Dell Storage FluidFSシリーズ(FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500など) | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。外部コードまたは潜在的に信頼できないコードをロードするための製品へのアクセスは、root 権限または root と同等の権限を持つユーザーのみに制限されています。高度な権限アカウントのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。 |
|
Dell Storage仮想アプライアンス
|
評価
|
| Dell Storage Manager仮想アプライアンス(DSM VA - Dell Compellent) | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。外部コードまたは潜在的に信頼できないコードをロードするための製品へのアクセスは、root 権限または root と同等の権限を持つユーザーのみに制限されています。高度な権限アカウントのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。お客様は、完全な保護のために、製品が導入されている仮想ホスト環境を更新することをお勧めします。 |
| Dell Storage Integration Tools for VMware(Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic) |
|
Dell Storage製品ライン
|
評価
|
| Dell Storage NXファミリー | 影響がある。 BIOSパッチ情報については、関連するPowerEdgeサーバーの情報を参照してください。オペレーティング システム レベルの軽減策については、関連するオペレーティング システム ベンダーの推奨事項に従ってください。 |
| DellストレージDSMSファミリー |
| プラットフォーム | 評価 |
| Cシリーズ - C1048P、C9010 | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。 |
| M I/Oアグリゲータ | 該当なし 製品で使用されているCPUは、報告された問題の影響を受けません。 |
| MXL | |
| FX2 | |
| N11xx、N15xx、N20xx、N30xx | |
| N2128PX、N3128PX | |
| Navasota | |
| S55、S60 | |
| SIOM | |
| Sシリーズ - 標準および-ON | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。 |
| Zシリーズ - 標準およびON |
ネットワーキング - 固定ポートスイッチ
| プラットフォーム | 評価 |
| PowerConnectシリーズ スイッチ | 該当なし 製品で使用されているCPUは、報告された問題の影響を受けません。 |
| C9000シリーズのラインカード | |
| Mellanox SB7800シリーズ、SX6000シリーズ | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。 |
| プラットフォーム ソフトウェア | 評価 |
| VMおよびエミュレーター | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。お客様は、完全な保護のために、製品が導入されている仮想ホスト環境を更新することをお勧めします。 |
| OS10.4.0以前のBaseおよびEnterprise | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。 |
| OS10.4.1BaseおよびEnterprise | |
| OS9(すべてのバージョン) | 該当なし オペレーティング システムはこの攻撃に対して脆弱ではありません。 |
| プラットフォーム | 評価 |
| Wシリーズ | 「Not Applicable.」 製品で使用されているCPUは、報告された問題の影響を受けません。 |
| ワイヤレス アプライアンス: | |
| W-Airwave | その他のセキュリティ リスクはありません これらの脆弱性を利用するには、攻撃者はまず標的のシステムで悪意のあるコードを実行できる必要があります。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護するための推奨されるベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生することはありません。お客様は、完全な保護のために、製品が導入されている仮想ホスト環境を更新することをお勧めします。 |
| W-ClearPassのハードウェアアプライアンス | |
| W-ClearPassの仮想アプライアンス | |
| W-ClearPass 100 Software | 該当なし 本ソフトウェアは仮想環境で動作します。お客様には、製品が導入されている仮想ホスト環境を更新することをお勧めします。 |
外部参照資料
- インテル: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- マイクロソフト: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636