推測執行漏洞 CVE-2018-3615、CVE-2018-3620 及 CVE-2018-3646
Summary: 為伺服器、儲存裝置和 Networking 產品降低旁路分析漏洞 (又稱為 L1 終端機故障或 L1TF) 風險和解決方法的 Dell 指南。如需受影響平台的特定資訊,以及套用更新的後續步驟,請參閱本指南。
Symptoms
CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
Dell 知道最近揭露的一類 CPU 推測執行漏洞 (CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646),統稱為「L1 終端故障」(L1TF),會影響 Intel 微處理器。如需這些漏洞的詳細資訊,請參閱 Intel 發佈的安全性公告。
Dell 正在調查這些漏洞對我們產品的影響,並與 Intel 及其他業界合作夥伴合作,以緩解這些漏洞。緩解步驟可能因產品而異,可能包括韌體、作業系統和 Hypervisor 元件的更新。
Dell Technologies 建議客戶遵循惡意程式碼保護的安全性最佳實務,以協助防止這些漏洞遭到惡意探索,直到日後可套用更新為止。這些做法包括但不限於立即部署軟體更新、避免使用未知的超連結和網站、絕不從未知來源下載檔案或應用程式,以及採用最新的防毒軟體和進階威脅防護解決方案。
Dell EMC PowerEdge 伺服器/XC 超融合應用
裝置必須套用兩個基本元件,以緩解上述漏洞:
- 系統 BIOS 先前針對 CVE-2018-3639 和 CVE-2018-3640 發佈,其中包含必要的微碼 (請參閱 KB 文章 178082:微處理器旁路漏洞 (CVE-2018-3639 和 CVE-2018-3640):對 Dell EMC PowerEdge 伺服器、儲存裝置 (SC 系列、PS 系列和 PowerVault MD 系列) 和 Networking 產品的影響。)檢查系統的產品表格。
- 作業系統和 Hypervisor 更新。
如果您的產品已列出更新的 BIOS,Dell Technologies 建議您升級至該 BIOS,並套用適當的作業系統更新,以針對列出的 CVE 提供緩解措施。
Dell EMC 儲存 (SC 系列、PS 系列和 PowerVault MD 系列) 產品
如需適當的緩解措施和分析,請參閱產品表格 。
Dell EMC Networking 產品
如需適當的緩解措施和分析,請參閱產品表格 。
如需其他 Dell 產品的資訊,請參閱 KB 文章 145501:推測執行旁路漏洞「L1 終端機故障」(CVE-2017-3615、CVE-2018-3620、CVE-2018-3646) 對 Dell 產品的影響。
儲存裝置 (包括伺服器已利用的儲存平台) 和 Networking 產品的 BIOS、韌體和驅動程式更新
|
Dell Storage 產品線
|
評估
|
| EqualLogic PS 系列 | 不適用 產品中使用的 CPU 不會受到所回報問題的影響。使用的 CPU 是 Broadcom MIPS 處理器,沒有推測執行。 |
| Dell EMC SC 系列 (Dell Compellent) | 無其他安全性風險 若要充分利用這些漏洞,攻擊者首先必須能夠在目標系統上執行惡意程式碼。本產品專門防止使用者在系統上載入和執行任何外部或不受信任的程式碼。所報告的問題不會對產品造成任何額外的安全性風險。 |
| Dell Storage MD3 和 DSMS MD3 系列 | |
| Dell PowerVault 磁帶機和磁帶庫 | |
| Dell Storage FluidFS 系列 (包括:FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500) | 無其他安全性風險 若要充分利用這些漏洞,攻擊者首先必須能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才可存取產品,以載入外部或可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。 |
|
Dell Storage 虛擬裝置
|
評估
|
| Dell Storage Manager 虛擬裝置 (DSM VA - Dell Compellent) | 無其他安全性風險 若要充分利用這些漏洞,攻擊者首先必須能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才可存取產品,以載入外部或可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。建議客戶更新部署產品的虛擬主機環境,以獲得完整的保護。 |
| 適用於 VMware (Dell Compellent) 的 Dell Storage 整合工具 | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Dell Storage 產品線
|
評估
|
| Dell Storage NX 系列 | 受影響。 如需 BIOS 修補程式資訊,請參閱 相關的 PowerEdge 伺服器 資訊。請遵循相關的作業系統廠商建議,進行作業系統層級緩解措施。 |
| Dell Storage DSMS 系列 |
| 平台 | 評估 |
| C 系列 - C1048P、C9010 | 無其他安全性風險 若要充分利用這些漏洞,攻擊者必須首先能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才能存取產品,以載入可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。 |
| M I/O Aggregator | 不適用 產品中使用的 CPU 不會受到所報告問題的影響。 |
| MXL | |
| FX2 | |
| N11xx、N15xx、N20xx、N30xx | |
| N2128PX、N3128PX | |
| 納瓦索塔 | |
| S55、S60 | |
| SIOM | |
| S 系列 - Standard 和 -ON | 無其他安全性風險 若要充分利用這些漏洞,攻擊者必須首先能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才能存取產品,以載入可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。 |
| Z 系列 - 標準和開啟 |
Networking - 固定連接埠交換器
| 平台 | 評估 |
| PowerConnect 系列交換器 | 不適用 產品中使用的 CPU 不會受到所報告問題的影響。 |
| C9000 系列線路卡 | |
| Mellanox SB7800 系列、SX6000 系列 | 無其他安全性風險 若要充分利用這些漏洞,攻擊者必須首先能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才能存取產品,以載入可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。 |
| 平台軟體 | 評估 |
| VM 與模擬器 | 無其他安全性風險 若要充分利用這些漏洞,攻擊者必須首先能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才能存取產品,以載入可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。建議客戶更新部署產品的虛擬主機環境,以獲得完整的保護。 |
| OS10.4.0 及更舊版本 Base 和 Enterprise | 無其他安全性風險 若要充分利用這些漏洞,攻擊者必須首先能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才能存取產品,以載入可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。 |
| OS10.4.1 Base 和 Enterprise | |
| OS9 所有版本 | 不適用 操作系統不易受到此攻擊。 |
| 平台 | 評估 |
| W 系列 | 不適用。 產品中使用的 CPU 不會受到所報告問題的影響。 |
| 無線裝置: | |
| W-Airwave | 無其他安全性風險 若要充分利用這些漏洞,攻擊者必須首先能夠在目標系統上執行惡意程式碼。只有具有根或等同於根權限的使用者才能存取產品,以載入可能不受信任的程式碼。如果遵循保護高特權帳戶訪問的建議最佳做法,則報告的問題不會對產品帶來任何其他安全風險。建議客戶更新部署產品的虛擬主機環境,以獲得完整的保護。 |
| W-ClearPass 硬體裝置 | |
| W-ClearPass 虛擬裝置 | |
| W-ClearPass 100 軟體 | 不適用 本軟體在虛擬環境中運行。建議客戶更新部署產品的虛擬主機環境。 |
外部參照
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- 蘇賽: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636