Säkerhetsproblem med spekulativ körning CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646
Summary: Dells vägledning för att minska risker och lösningar för sårbarheter med sidokanalsanalys (kallas även L1-terminalfel eller L1TF) för servrar, lagrings- och nätverksprodukter. Specifik information om berörda plattformar och nästa steg för att tillämpa uppdateringarna finns i den här guiden. ...
Symptoms
CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell känner till en nyligen avslöjad klass av säkerhetsproblem med spekulativ exekvering av processorer (CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646) som gemensamt kallas "L1 Terminal Fault" (L1TF) och som påverkar mikroprocessorer från Intel. Mer information om dessa säkerhetsproblem finns i Intels säkerhetsbulletin.
Dell undersöker effekten av dessa sårbarheter på våra produkter och arbetar med Intel och andra branschpartners för att minska dessa sårbarheter. Riskreduceringsstegen kan variera beroende på produkt och kan omfatta uppdateringar av fast programvara, operativsystem och hypervisorkomponenter.
Dell Technologies rekommenderar att kunder följer bästa säkerhetspraxis för skydd mot skadliga program för att förhindra eventuellt utnyttjande av dessa sårbarheter tills framtida uppdateringar kan tillämpas. Dessa metoder inkluderar, men är inte begränsade till, att snabbt distribuera programuppdateringar, undvika okända hyperlänkar och webbplatser, aldrig ladda ner filer eller program från okända källor och använda uppdaterade lösningar för antivirus och avancerat skydd mot hot.
Dell EMC PowerEdge-servrar/hyperkonvergerade XC-enheter
Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:
- System-BIOS släpptes tidigare för CVE-2018-3639 och CVE-2018-3640 som innehåller den nödvändiga mikrokoden (se KB-artikel 178082: Säkerhetsproblem med mikroprocessorns sidokanal (CVE-2018-3639 och CVE-2018-3640): Inverkan på Dell EMC PowerEdge-servrar, lagringsprodukter (SC-serien, PS-serien och PowerVault MD-serien) och nätverksprodukter.) Kontrollera produkttabellerna för ditt system.
- Uppdateringar av operativsystem och Hypervisor.
Om din produkt har ett uppdaterat BIOS listat rekommenderar Dell Technologies att du uppgraderar till det BIOS och tillämpar lämpliga uppdateringar av operativsystemet för att tillhandahålla riskreducering mot de listade CVE:erna.
Dell EMC-lagringsprodukter (SC-serien, PS-serien och PowerVault MD-serien)
Se produkttabellerna för lämpliga åtgärder och analyser.
Dell EMC-nätverksprodukter
Se produkttabellerna för lämpliga åtgärder och analyser.
Information om andra Dell-produkter finns i KB-artikeln 145501: Spekulativ exekvering av sidokanalsårbarheter "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) inverkan på Dell-produkter.
Uppdateringar av BIOS, fast programvara och drivrutiner för lagring (inklusive lagringsplattformar som utnyttjar servern) och nätverksprodukter
|
Dell Storage-produktserien
|
Bedömning
|
| EqualLogic PS-serien | Ej tillämpligt Processorn som används i produkten påverkas inte av de rapporterade problemen. Processorn som används är en Broadcom MIPS-processor utan spekulativ exekvering. |
| Dell EMC SC-serien (Dell Compellent) | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Produkten är utformad för att hindra användare från att läsa in och köra extern eller opålitlig kod på systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten. |
| Dell Storage MD3- och DSMS MD3-serien | |
| Dell PowerVault-bandenheter och -bibliotek | |
| Dell Storage FluidFS-serien (omfattar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in extern eller potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten för konton med hög behörighet följs. |
|
Dell Storage, virtuell funktionsdator
|
Bedömning
|
| Virtuell enhet för Dell Storage Manager (DSM VA – Dell Compellent) | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in extern eller potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten för konton med hög behörighet följs. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras för fullständigt skydd. |
| Dells lagringsintegreringsverktyg för VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
|
Dell Storage-produktserien
|
Bedömning
|
| Dell Storage NX-familjen | Påverkas. Se relevant information om PowerEdge-servrar för information om BIOS-korrigeringsfiler. Följ relevanta rekommendationer från operativsystemleverantörer för åtgärder på operativsystemnivå. |
| Dell Storage DSMS-familjen |
| Plattformar | Bedömning |
| C-serien – C1048P, C9010 | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. |
| M I/O Aggregator | Ej tillämpligt CPU:n som används i produkterna påverkas inte av de rapporterade problemen. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S-serien – Standard och -ON | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. |
| Z-serien – standard och PÅ |
Nätverk – Fasta portswitchar
| Plattformar | Bedömning |
| Switchar i PowerConnect-serien | Ej tillämpligt CPU:n som används i produkterna påverkas inte av de rapporterade problemen. |
| Linjekort för C9000-serien | |
| Mellanox SB7800-serien, SX6000-serien | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. |
| Programvara för plattformar | Bedömning |
| VM och emulator | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras för fullständigt skydd. |
| OS10.4.0 och tidigare Base och Enterprise | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. |
| OS10.4.1 Base och Enterprise | |
| OS9 Alla versioner | Ej tillämpligt Operativsystemet är inte sårbart för den här attacken. |
| Plattform | Bedömning |
| W-serien | Inte tillämpligt. CPU:n som används i produkterna påverkas inte av de rapporterade problemen. |
| Trådlösa apparater: | |
| W-Airwave | Ingen ytterligare säkerhetsrisk För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras för fullständigt skydd. |
| W-ClearPass maskinvaruutrustning | |
| W-ClearPass virtuell utrustning | |
| W-ClearPass 100-programvara | Ej tillämpligt Programvaran fungerar i en virtuell miljö. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras. |
Externa referenser
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Röd hatt: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636