Spekülatif Yürütme Güvenlik Açıkları CVE-2018-3615, CVE-2018-3620 ve CVE-2018-3646
Summary: Sunucular, depolama ve ağ ürünleri için yan kanal analizi güvenlik açıklarına (L1 Terminal Hatası veya L1TF olarak da bilinir) yönelik riski ve çözümü azaltmaya yönelik Dell kılavuzu. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında daha fazla bilgi için bu kılavuza bakın. ...
Symptoms
CVE Kimliği: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell, Intel mikroişlemcilerini etkileyen ve toplu olarak "L1 Terminal Hatası" (L1TF) olarak bilinen CPU spekülatif yürütme güvenlik açıklarının (CVE-2018-3615, CVE-2018-3620 ve CVE-2018-3646) geçtiğimiz günlerde açıklanan sınıfının farkındadır. Bu güvenlik açıkları hakkında daha fazla bilgi için Intel tarafından yayınlanan güvenlik tavsiyelerini gözden geçirin.
Dell, bu güvenlik açıklarının ürünlerimiz üzerindeki etkisini araştırıyor ve bu güvenlik açıklarını azaltmak için Intel ve diğer sektör iş ortaklarıyla birlikte çalışıyor. Risk önleme adımları ürüne göre değişiklik gösterebilir ve bellenim, işletim sistemi ve hipervizör bileşenlerine yönelik güncellemeleri içerebilir.
Dell Technologies, gelecekteki güncelleştirmeler uygulanana kadar bu güvenlik açıklarından yararlanılmasını önlemeye yardımcı olmak için müşterilerin kötü amaçlı yazılımdan korunmaya yönelik en iyi güvenlik uygulamalarını takip etmelerini önerir. Bu uygulamalar, yazılım güncellemelerini hemen dağıtmayı, bilinmeyen köprülerden ve web sitelerinden kaçınmayı, bilinmeyen kaynaklardan asla dosya veya uygulama indirmemeyi ve güncel virüsten koruma ve gelişmiş tehdit koruması çözümlerini kullanmayı içerir, ancak bunlarla sınırlı değildir.
Dell EMC PowerEdge Sunucuları/XC Hiper Bütünleşik Cihazlar
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
- Sistem BIOS u daha önce CVE-2018-3639 ve CVE-2018-3640 için gerekli mikro kodu içerecek şekilde yayınlanmıştı (bkz. KB makalesi 178082: Mikroişlemci Yan Kanal Güvenlik Açıkları (CVE-2018-3639 ve CVE-2018-3640): Dell EMC PowerEdge Sunucuları, Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) ve Ağ ürünleri üzerindeki etkisi.) Sisteminizin Ürün Tablolarını kontrol edin.
- İşletim Sistemi ve Hipervizör güncellemeleri.
Ürününüzde güncelleştirilmiş bir BIOS listelenmişse Dell Technologies, listelenen CVE'lere karşı önlem almak için bu BIOS a yükseltmenizi ve uygun işletim sistemi güncelleştirmelerini uygulamanızı önerir.
Dell EMC Depolama (SC Serisi, PS Serisi ve PowerVault MD Serisi) Ürünleri
Uygun azaltıcı etkenler ve analizler için Ürün Tablolarına bakın.
Dell EMC Ağ Ürünleri
Uygun azaltıcı etkenler ve analizler için Ürün Tablolarına bakın.
Diğer Dell ürünleri hakkında bilgi için şu KB makalesine bakın: 145501: Dell ürünleri üzerinde Spekülatif Yürütme Yan Kanal Güvenlik Açıkları "L1 Terminal Hatası" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) etkisi.
Depolama (sunucudan yararlanan depolama platformları dahil) ve Ağ Ürünleri için BIOS, Bellenim ve Sürücü güncellemeleri
|
Dell Storage Ürün Grubu
|
Değerlendirme
|
| EqualLogic PS Serisi | Uygulanamaz Üründe kullanılan CPU, bildirilen sorunlardan etkilenmez. Kullanılan CPU, spekülatif yürütme özelliği olmayan Broadcom MIPS işlemcidir. |
| Dell EMC SC Serisi (Dell Compellent) | Ek güvenlik riski yok Bu güvenlik açıklarından yararlanmak için, bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürün, kullanıcıların sisteme herhangi bir harici veya güvenilmeyen kod yüklemesini ve çalıştırmasını önlemek için tasarlanmıştır. Bildirilen sorunlar, ürüne herhangi bir ek güvenlik riski getirmez. |
| Dell Storage MD3 ve DSMS MD3 Serisi | |
| Dell PowerVault Teyp Sürücüleri ve Kitaplıkları | |
| Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ek güvenlik riski yok Bu güvenlik açıklarından yararlanmak için, bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Harici veya potansiyel olarak güvenilmeyen kod yüklemek için ürüne erişim, yalnızca kök veya köke eşdeğer ayrıcalıklara sahip kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesapların erişimini korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. |
|
Dell Storage Sanal Gereç
|
Değerlendirme
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Ek güvenlik riski yok Bu güvenlik açıklarından yararlanmak için, bir saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Harici veya potansiyel olarak güvenilmeyen kod yüklemek için ürüne erişim, yalnızca kök veya köke eşdeğer ayrıcalıklara sahip kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesapların erişimini korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin tam koruma için ürünün dağıtıldığı sanal ana bilgisayar ortamını güncelleştirmeleri önerilir. |
| VMware için Dell Depolama Entegrasyon araçları (Dell Compellent) | |
| Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic) |
|
Dell Storage Ürün Grubu
|
Değerlendirme
|
| Dell Storage NX ailesi | Etkilendi. BIOS yaması bilgileri için ilgili PowerEdge Sunucusu bilgilerine bakın. İşletim sistemi düzeyinde risk azaltma için ilgili işletim sistemi satıcısının önerilerini takip edin. |
| Dell Storage DSMS ailesi |
| Platformlar | Değerlendirme |
| C Serisi - C1048P, C9010 | Ek Güvenlik Riski Yok Bu güvenlik açıklarından yararlanmak için, saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesaplara erişimi korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. |
| M G/Ç Toplayıcı | Uygulanamaz Ürünlerde kullanılan CPU, bildirilen sorunlardan etkilenmez. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S Serisi - Standart ve ON | Ek Güvenlik Riski Yok Bu güvenlik açıklarından yararlanmak için, saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesaplara erişimi korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. |
| Z Serisi - Standart ve ON |
Ağ Aygıtları - Sabit Bağlantı Noktası Anahtarları
| Platformlar | Değerlendirme |
| PowerConnect Serisi Anahtarlar | Uygulanamaz Ürünlerde kullanılan CPU, bildirilen sorunlardan etkilenmez. |
| C9000 Serisi Hat Kartları | |
| Mellanox SB7800 Serisi, SX6000 Serisi | Ek Güvenlik Riski Yok Bu güvenlik açıklarından yararlanmak için, saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesaplara erişimi korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. |
| Platform Yazılımı | Değerlendirme |
| VM ve Emülatör | Ek Güvenlik Riski Yok Bu güvenlik açıklarından yararlanmak için, saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesaplara erişimi korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin tam koruma için ürünün dağıtıldığı sanal ana bilgisayar ortamını güncelleştirmeleri önerilir. |
| OS10.4.0 ve önceki sürüm Base ve Enterprise | Ek Güvenlik Riski Yok Bu güvenlik açıklarından yararlanmak için, saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesaplara erişimi korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. |
| OS10.4.1 Base ve Enterprise | |
| OS9 Tüm Sürümler | Uygulanamaz İşletim sistemi bu saldırıya karşı savunmasız değildir. |
| Platform | Değerlendirme |
| W Serisi | Geçerli değil. Ürünlerde kullanılan CPU, bildirilen sorunlardan etkilenmez. |
| Kablosuz Cihazlar: | |
| W-Airwave | Ek Güvenlik Riski Yok Bu güvenlik açıklarından yararlanmak için, saldırganın önce hedeflenen sistemde kötü amaçlı kod çalıştırabilmesi gerekir. Ürüne güvenilir olmayan bir kod yükleme erişimi yalnızca kök veya kök eş değeri ayrıcalıkları olan kullanıcılarla sınırlıdır. Yüksek ayrıcalıklı hesaplara erişimi korumak için önerilen en iyi uygulamalar izlenirse, bildirilen sorunlar ürün için herhangi bir ek güvenlik riski oluşturmaz. Müşterilerin tam koruma için ürünün dağıtıldığı sanal ana bilgisayar ortamını güncelleştirmeleri önerilir. |
| W-ClearPass Donanım Cihazları | |
| W-ClearPass Sanal Cihazlar | |
| W-ClearPass 100 Yazılımı | Uygulanamaz Yazılım sanal bir ortamda çalışır. Müşterilerin, ürünün dağıtıldığı sanal ana bilgisayar ortamını güncelleştirmeleri önerilir. |
Harici referanslar
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636