Vulnérabilités d’exécution spéculative CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646
Summary: Conseils Dell pour limiter les risques et résoudre les failles de sécurité liées à l’analyse des canaux auxiliaires (également appelées pannes de terminal L1 ou L1TF) pour les serveurs, le stockage et les produits de gestion de réseau. Pour obtenir des informations spécifiques sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, consultez ce guide. ...
Symptoms
ID CVE : CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell a conscience de l’existence d’une classe récemment divulguée de vulnérabilités d’exécution spéculative du processeur (CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646) désignées collectivement par L1TF (L1 Terminal Fault) qui affectent les microprocesseurs Intel. Pour plus d’informations sur ces vulnérabilités, consultez l’avis de sécurité publié par Intel.
Dell étudie l’impact de ces failles de sécurité sur nos produits et travaille avec Intel et d’autres partenaires du secteur pour atténuer ces vulnérabilités. Les mesures de réduction peuvent varier selon le produit et peuvent inclure des mises à jour des composants du firmware, du système d’exploitation et de l’hyperviseur.
Dell Technologies recommande aux clients de suivre les pratiques d’excellence en matière de sécurité pour la protection contre les logiciels malveillants afin d’empêcher toute exploitation possible de ces vulnérabilités jusqu’à ce que les futures mises à jour puissent être appliquées. Ces pratiques comprennent, sans s’y limiter, le déploiement rapide de mises à jour logicielles, l’évitement des liens hypertexte et des sites Web inconnus, le fait de ne jamais télécharger de fichiers ou d’applications provenant de sources inconnues et l’utilisation de solutions antivirus et de protection contre les menaces avancées à jour.
Serveurs Dell EMC PowerEdge/appliances
hyperconvergées XCDeux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
- Le BIOS du système a été précédemment publié pour CVE-2018-3639 et CVE-2018-3640, qui contient le microcode nécessaire (voir l’article 178082 de la base de connaissances : Vulnérabilités des canaux côté microprocesseur (CVE-2018-3639 et CVE-2018-3640) : Impact sur les serveurs, le stockage (séries SC, PS et PowerVault série MD) et les produits de gestion de réseau Dell EMC PowerEdge.) Consultez les tableaux des produits pour votre système.
- Mises à jour du système d’exploitation et de l’hyperviseur.
Si votre produit dispose d’un BIOS mis à jour répertorié, Dell Technologies vous recommande d’effectuer une mise à niveau vers ce BIOS et d’appliquer les mises à jour appropriées du système d’exploitation afin de fournir une atténuation contre les CVE répertoriées.
Produits
de stockage Dell EMC (séries SC, PS et PowerVault MD)Reportez-vous aux tableaux produits pour connaître les mesures d’atténuation et l’analyse appropriées.
Produits
de gestion de réseau Dell EMCReportez-vous aux tableaux produits pour connaître les mesures d’atténuation et l’analyse appropriées.
Pour plus d’informations sur d’autres produits Dell, reportez-vous à l’article de la base de connaissances 145501 : Impact des failles de sécurité de canal latéral d’exécution spéculative « L1 Terminal Fault » (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) sur les produits Dell.
Mises à jour du BIOS, du firmware et des pilotes pour le stockage (y compris les plates-formes de stockage utilisées par les serveurs) et les produits de mise en réseau
|
Ligne de produits Dell Storage
|
Évaluation
|
| EqualLogic PS Series | Sans objet Le processeur utilisé dans le produit n’est pas affecté par les problèmes signalés. Le processeur utilisé est un processeur Broadcom MIPS sans exécution spéculative. |
| Dell EMC SC Series (Dell Compellent) | Aucun risque de sécurité supplémentaire Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. Le produit est conçu pour empêcher les utilisateurs de charger et d’exécuter du code externe ou non approuvé sur le système. Les problèmes signalés ne génèrent pas d’autres risques de sécurité pour le produit. |
| Séries MD3 et DSMS MD3 Dell Storage | |
| Lecteurs de bande et bibliothèques Dell PowerVault | |
| Dell Storage série FluidFS (inclut : FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Aucun risque de sécurité supplémentaire Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger du code externe ou potentiellement non approuvé est limité aux utilisateurs disposant de privilèges root ou équivalents à racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes hautement privilégiés sont suivies. |
|
Appliance virtuelle Dell Storage
|
Évaluation
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Aucun risque de sécurité supplémentaire Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger du code externe ou potentiellement non approuvé est limité aux utilisateurs disposant de privilèges root ou équivalents à racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes hautement privilégiés sont suivies. Il est conseillé aux clients de mettre à jour l’environnement de l’hôte virtuel dans lequel le produit est déployé pour bénéficier d’une protection complète. |
| Outils d’intégration du stockage Dell pour VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Ligne de produits Dell Storage
|
Évaluation
|
| Famille Dell Storage NX | Affecté. Voir les informations pertinentes sur les serveurs PowerEdge pour en savoir plus sur le correctif du BIOS. Suivez les recommandations pertinentes du fournisseur du système d’exploitation pour l’atténuation au niveau du système d’exploitation. |
| Famille Dell Storage DSMS |
| Plates-formes | Évaluation |
| Série C - C1048P, C9010 | Aucun risque supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. |
| Agrégateur M E/S | Sans objet Le processeur utilisé dans les produits n’est pas affecté par les problèmes signalés. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| Série S - Standard et -ON | Aucun risque supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. |
| Série Z - Standard et ON |
Mise en réseau - Commutateurs à port fixe
| Plates-formes | Évaluation |
| Commutateurs série PowerConnect | Sans objet Le processeur utilisé dans les produits n’est pas affecté par les problèmes signalés. |
| Cartes de ligne de série C9000 | |
| Mellanox série SB7800, série SX6000 | Aucun risque supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. |
| Logiciel de la plate-forme | Évaluation |
| Machine virtuelle et émulateur | Aucun risque supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. Il est conseillé aux clients de mettre à jour l’environnement de l’hôte virtuel dans lequel le produit est déployé pour bénéficier d’une protection complète. |
| Versions OS10.4.0 et antérieures Base et Enterprise | Aucun risque supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. |
| OS10.4.1 Base et Enterprise | |
| OS9, toutes les versions | Sans objet Le système d’exploitation n’est pas vulnérable à cette attaque. |
| Plateforme | Évaluation |
| Série W | Sans objet. Le processeur utilisé dans les produits n’est pas affecté par les problèmes signalés. |
| Appliances sans fil : | |
| W-Airwave | Aucun risque supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. Il est conseillé aux clients de mettre à jour l’environnement de l’hôte virtuel dans lequel le produit est déployé pour bénéficier d’une protection complète. |
| Appliances matérielles W-ClearPass | |
| Appliances virtuelles W-ClearPass | |
| Logiciel W-ClearPass 100 | Sans objet Le logiciel fonctionne dans un environnement virtuel. Il est conseillé aux clients de mettre à jour l’environnement d’hôte virtuel dans lequel le produit est déployé. |
Références externes
- Intel : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft : https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat : https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE : https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu : https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware : https://kb.vmware.com/kb/55636