Уразливості спекулятивного виконання: CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646
Summary: Керівництво Dell щодо зниження ризиків і вирішення вразливостей аналізу бічних каналів (також відомих як L1 Terminal Fault або L1TF) для серверів, сховищ і мережевих продуктів. Щоб отримати детальну інформацію про відповідні платформи та подальші кроки щодо застосування оновлень, перегляньте цей посібник. ...
Symptoms
Ідентифікатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Компанії Dell відомо про нещодавно виявлений клас вразливостей спекулятивного виконання процесора (CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646), відомих як «помилка терміналу L1» (L1TF), які впливають на мікропроцесори Intel. Для отримання додаткової інформації про ці вразливості перегляньте рекомендації щодо безпеки, опубліковані Intel.
Dell досліджує вплив цих вразливостей на наші продукти та співпрацює з Intel та іншими галузевими партнерами для пом'якшення цих вразливостей. Заходи щодо пом'якшення наслідків можуть відрізнятися залежно від продукту та включати оновлення мікропрограми, операційної системи та компонентів гіпервізора.
Dell Technologies рекомендує клієнтам дотримуватися найкращих практик безпеки для захисту від шкідливого програмного забезпечення, щоб запобігти можливому використанню цих вразливостей, доки не будуть застосовані будь-які майбутні оновлення. Ці методи включають, але не обмежуються цим, швидке розгортання оновлень програмного забезпечення, уникнення невідомих гіперпосилань і веб-сайтів, ніколи не завантажувати файли або програми з невідомих джерел, а також використання сучасних антивірусних і передових рішень для захисту від загроз.
Сервери Dell EMC PowerEdge/ гіперконвергентні пристрої
XCЄ два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:
- Для CVE-2018-3639 і CVE-2018-3640 раніше був випущений системний BIOS, який містить необхідний мікрокод (див. статтю KB 178082: Вразливості бічного каналу мікропроцесора (CVE-2018-3639 і CVE-2018-3640): Вплив на сервери Dell EMC PowerEdge, сховища (серії SC, PS і PowerVault MD) і мережеві продукти.) Перевірте таблиці продуктів для вашої системи.
- Оновлення операційної системи та гіпервізора.
Якщо ваш продукт має оновлений BIOS у списку, Dell Technologies рекомендує оновити його до цього BIOS і застосувати відповідні оновлення операційної системи, щоб зменшити перелічені CVE.
Продукти
Dell EMC Storage (серії SC, PS і PowerVault MD)Перегляньте таблиці продуктів для відповідних заходів щодо пом'якшення наслідків та аналізу.
Мережеві продукти
Dell EMCПерегляньте таблиці продуктів для відповідних заходів щодо пом'якшення наслідків та аналізу.
Для отримання інформації про інші продукти Dell дивіться статтю KB 145501: Уразливості стороннього каналу спекулятивного виконання, пов'язані з впливом «Несправність терміналу L1» (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) на продукти Dell.
Оновлення BIOS, мікропрограм і драйверів для зберігання даних (включно з платформами зберігання даних із серверним керуванням), а також мережевих продуктів
|
Лінійка продуктів для зберігання Dell
|
Оцінки
|
| Серія EqualLogic PS | Не застосовується Повідомлені проблеми не впливають на процесор, який використовується в продукті. Використовується процесор Broadcom MIPS без спекулятивного виконання. |
| Серія Dell EMC SC (Dell Compellent) | Відсутність додаткових ризиків для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Продукт призначений для запобігання завантаженню та запуску користувачами будь-якого зовнішнього або ненадійного коду в системі. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту. |
| Накопичувачі Dell серії MD3 і DSMS MD3 | |
| Стрічкові накопичувачі та бібліотеки Dell PowerVault | |
| Серія Dell Storage FluidFS (включає: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Відсутність додаткових ризиків для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження зовнішнього або потенційно ненадійного коду обмежений лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу облікових записів із високим рівнем привілеїв. |
|
Віртуальний пристрій для зберігання Dell
|
Оцінки
|
| Віртуальний пристрій Dell Storage Manager (DSM VA - Dell Compellent) | Відсутність додаткових ризиків для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження зовнішнього або потенційно ненадійного коду обмежений лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу облікових записів із високим рівнем привілеїв. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту. |
| Інструменти інтеграції сховищ Dell для VMware (Dell Compellent) | |
| Менеджер віртуальних сховищ Dell EqualLogic (VSM - EqualLogic) |
|
Лінійка продуктів для зберігання Dell
|
Оцінки
|
| Сімейство Dell Storage NX | Вплив. Перегляньте відповідну інформацію про сервер PowerEdge , щоб отримати інформацію про виправлення BIOS. Дотримуйтесь відповідних рекомендацій постачальників операційних систем щодо пом'якшення наслідків на рівні операційної системи. |
| Сімейство DSMS для зберігання Dell Storage |
| Платформ | Оцінки |
| Серія C - C1048P, C9010 | Відсутність додаткового ризику для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. |
| Агрегатор M I/O | Не застосовується Повідомлені проблеми не впливають на процесор, який використовується в продуктах. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Навасота | |
| С55, С60 | |
| СІОМ | |
| Серія S - Стандартна та -ON | Відсутність додаткового ризику для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. |
| Серія Z - Стандартна та Увімкнена |
Робота в мережі - комутатори з фіксованим портом
| Платформ | Оцінки |
| Перемикачі серії PowerConnect | Не застосовується Повідомлені проблеми не впливають на процесор, який використовується в продуктах. |
| Лінійні карти серії C9000 | |
| Серія Mellanox SB7800, серія SX6000 | Відсутність додаткового ризику для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. |
| Програмне забезпечення платформи | Оцінки |
| ВМ та емулятор | Відсутність додаткового ризику для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту. |
| OS10.4.0 і раніші версії Base і Enterprise | Відсутність додаткового ризику для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. |
| OS10.4.1 База та Enterprise | |
| OS9 Всі версії | Не застосовується Операційна система не вразлива до цієї атаки. |
| Платформа | Оцінки |
| Серія W | Не застосовується. Повідомлені проблеми не впливають на процесор, який використовується в продуктах. |
| Бездротові прилади: | |
| W-ЕФІРНА ХВИЛЯ | Відсутність додаткового ризику для безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати можливість запустити шкідливий код у цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежено лише користувачами з привілеями root або еквівалентом root. Проблеми, про які повідомлялося, не створюють жодних додаткових загроз безпеці продукту, якщо дотримуватися рекомендованих рекомендацій щодо захисту доступу до облікових записів із високим рівнем привілейованості. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту. |
| Апаратна техніка W-ClearPass | |
| Віртуальні пристрої W-ClearPass | |
| Програмне забезпечення W-ClearPass 100 | Не застосовується Програмне забезпечення функціонує у віртуальному середовищі. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт. |
Зовнішні посилання
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Корпорація Майкрософт: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Червона шапочка: https://access.redhat.com/security/vulnerabilities/L1TF
- Зміст: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636