Sicherheitslücken bezüglich spekulativer Ausführung CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646
Summary: Dell Leitfaden zur Risikominderung und Lösung von Sicherheitslücken bei der Seitenkanalanalyse (auch bekannt als L1-Terminalfehler oder L1TF) für Server-, Storage- und Netzwerkprodukte. Spezifische Informationen zu betroffenen Plattformen und zu den nächsten Schritten zum Anwenden der Updates finden Sie in diesem Handbuch. ...
Symptoms
CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell ist eine kürzlich offen gelegte Klasse von CPU-Speculative-Execution-Sicherheitslücken (CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646) bekannt, die als „L1 Terminal Fault“ (L1TF) zusammengefasst werden und Mikroprozessoren von Intel betreffen. Weitere Informationen zu diesen Sicherheitslücken finden Sie in den Sicherheitshinweisen von Intel.
Dell untersucht die Auswirkungen dieser Sicherheitslücken auf unsere Produkte und arbeitet mit Intel und anderen Branchenpartnern zusammen, um diese Sicherheitslücken zu minimieren. Die Maßnahmen zur Risikominderung können je nach Produkt variieren und Updates für Firmware, Betriebssystem und Hypervisor-Komponenten umfassen.
Dell Technologies empfiehlt Kunden, die Best Practices für die Sicherheit zum Schutz vor Malware zu befolgen, um eine mögliche Ausnutzung dieser Sicherheitslücken zu verhindern, bis zukünftige Updates angewendet werden können. Zu diesen Praktiken gehören unter anderem die sofortige Bereitstellung von Softwareupdates, das Vermeiden unbekannter Hyperlinks und Websites, das Herunterladen von Dateien oder Anwendungen aus unbekannten Quellen und die Verwendung aktueller Antiviren- und Advanced Threat Protection-Lösungen.
Dell EMC PowerEdge-Server/XC Hyperkonvergente Appliances
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
- Das System-BIOS wurde zuvor für CVE-2018-3639 und CVE-2018-3640 veröffentlicht, das den erforderlichen Mikrocode enthält (siehe KB-Artikel 178082: Mikroprozessor-Side-Channel-Sicherheitslücken (CVE-2018-3639 und CVE-2018-3640): Auswirkungen auf Dell EMC PowerEdge-Server, Storage (SC-Serie, PS-Serie und PowerVault MD-Serie) und Netzwerkprodukte.) Überprüfen Sie die Produkttabellen für Ihr System.
- Betriebssystem - und Hypervisor-Updates.
Wenn für Ihr Produkt ein aktualisiertes BIOS aufgeführt ist, empfiehlt Dell Technologies, ein Upgrade auf dieses BIOS durchzuführen und die entsprechenden Betriebssystem-Updates anzuwenden, um die aufgeführten CVEs zu vermeiden.
Dell EMC Storage-Produkte (SC Serie, PS Serie und PowerVault MD Serie)
In den Produkttabellen finden Sie die entsprechenden Minderungsmaßnahmen und Analysen.
Dell EMC Networking-Produkte
In den Produkttabellen finden Sie die entsprechenden Minderungsmaßnahmen und Analysen.
Weitere Informationen zu anderen Dell Produkten finden Sie im KB-Artikel 145501: Die spekulative Ausführungsseitenkanal-Sicherheitslücke "L1-Terminalfehler" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) wirkt sich auf Dell Produkte aus.
BIOS-, Firmware- und Treiberupdates für Storage (einschließlich von Servern genutzter Storage-Plattformen) und Netzwerkprodukte
|
Produktlinie Dell Storage
|
Bewertung
|
| EqualLogic PS Series | Nicht zutreffend Die im Produkt verwendete CPU ist von den gemeldeten Problemen nicht betroffen. Bei der verwendeten CPU handelt es sich um einen Broadcom MIPS-Prozessor ohne Speculative Execution. |
| Dell EMC SC-Serie (Dell Compellent) | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Das Produkt wurde entwickelt, um zu verhindern, dass Nutzer externen oder nicht vertrauenswürdigen Code auf dem System laden und ausführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge. |
| Dell Storage MD3 and DSMS MD3 Series | |
| Dell PowerVault-Bandlaufwerke und -bibliotheken | |
| Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von externem oder potenziell nicht vertrauenswürdigem Code ist auf Nutzer mit Root- oder Root-äquivalenten Berechtigungen beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs von Konten mit hohen Berechtigungen befolgt werden. |
|
Dell Storage Virtual Appliance
|
Bewertung
|
| Dell Storage Manager Virtual Appliance (DSM VA – Dell Compellent) | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von externem oder potenziell nicht vertrauenswürdigem Code ist auf Nutzer mit Root- oder Root-äquivalenten Berechtigungen beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs von Konten mit hohen Berechtigungen befolgt werden. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren, um vollständigen Schutz zu gewährleisten. |
| Dell Storage-Integrationstools für VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
|
Produktlinie Dell Storage
|
Bewertung
|
| Dell Storage NX-Produktfamilie | Betroffen. Informationen zu den BIOS-Patches finden Sie in den Informationen zum jeweiligen PowerEdge-Server. Befolgen Sie die Empfehlungen der entsprechenden Betriebssystemanbieter zur Risikominderung auf Betriebssystemebene. |
| Dell Storage DSMS-Produktfamilie |
| Plattformen | Bewertung |
| C Serie – C1048P, C9010 | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. |
| M I/O Aggregator | Nicht zutreffend Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S Serie – Standard und -ON | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. |
| Z Serie – Standard und ON |
Netzwerk – Fixed Port Switches
| Plattformen | Bewertung |
| Switches der PowerConnect Serie | Nicht zutreffend Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen. |
| C9000 Series Line Cards | |
| Mellanox SB7800 Series, SX6000 Series | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. |
| Plattformsoftware | Bewertung |
| VM und Emulator | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren, um vollständigen Schutz zu gewährleisten. |
| OS10.4.0 und früher Basis und Enterprise | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. |
| OS10.4.1 Basis und Enterprise | |
| OS9 alle Versionen | Nicht zutreffend Das Betriebssystem ist nicht anfällig für diesen Angriff. |
| Plattform | Bewertung |
| W-Series | Nicht zutreffend. Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen. |
| Wireless-Appliances: | |
| W-Airwave | Kein zusätzliches Sicherheitsrisiko Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren, um vollständigen Schutz zu gewährleisten. |
| W-ClearPass Hardware Appliances | |
| W-ClearPass Virtual Appliances | |
| W-ClearPass 100 Software | Nicht zutreffend Die Software wird in einer virtuellen Umgebung betrieben. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren. |
Externe Verweise
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636