Beveiligingslekken in speculatieve uitvoering CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646
Summary: Richtlijnen van Dell voor het beperken van risico's en het oplossen van kwetsbaarheden voor side-channelanalyse (ook bekend als L1 Terminal Fault of L1TF) voor servers, storage en netwerkproducten. Zie deze handleiding voor specifieke informatie over de getroffen platforms en de volgende stappen om de updates toe te passen. ...
Symptoms
CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell is op de hoogte van een onlangs bekendgemaakte klasse van beveiligingslekken in speculatieve uitvoering van CPU's (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646), gezamenlijk bekend als "L1 Terminal Fault" (L1TF) die van invloed zijn op Intel-microprocessors. Raadpleeg voor meer informatie over deze beveiligingslekken het beveiligingsadvies van Intel.
Dell onderzoekt de impact van deze beveiligingslekken op onze producten en werkt samen met Intel en andere branchepartners om deze beveiligingslekken te beperken. Maatregelen tot risicobeperking kunnen per product verschillen en kunnen updates van firmware, besturingssysteem en hypervisorcomponenten omvatten.
Dell Technologies raadt klanten aan de best practices voor beveiliging van malwarebescherming te volgen om mogelijke uitbuiting van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het onmiddellijk implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties van onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde beveiligingsoplossingen.
Dell EMC PowerEdge servers/XC hyperconverged appliances
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
- Het systeem-BIOS is eerder uitgebracht voor CVE-2018-3639 en CVE-2018-3640 dat de benodigde microcode bevat (zie KB-artikel 178082: Kwetsbaarheden voor side-channel microprocessor (CVE-2018-3639 en CVE-2018-3640): Impact op Dell EMC PowerEdge servers, storage (SC-serie, PS-serie en PowerVault MD-serie) en netwerkproducten.) Raadpleeg de producttabellen voor uw systeem.
- Updates van besturingssysteem en hypervisor.
Als uw product een bijgewerkt BIOS heeft, raadt Dell Technologies u aan naar dat BIOS te upgraden en de juiste besturingssysteemupdates toe te passen om mitigatie te bieden tegen de vermelde CVE's.
Dell EMC storageproducten (SC-serie, PS-serie en PowerVault MD-serie)
Zie de producttabellen voor de juiste oplossingen en analyses.
Dell EMC netwerkproducten
Zie de producttabellen voor de juiste oplossingen en analyses.
Zie KB-artikel 145501 voor informatie over andere Dell producten: Speculatieve uitvoering Kwetsbaarheden in side-channel "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) op Dell producten.
BIOS-, firmware- en driverupdates voor storage (inclusief storageplatforms die gebruikmaken van servers) en netwerkproducten
|
Dell Storage productreeks
|
Evaluatie
|
| EqualLogic Dell PS serie | Niet van toepassing De CPU die in het product wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering. |
| Dell EMC SC serie (Dell Compellent) | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Het product is ontworpen om te voorkomen dat gebruikers externe of niet-vertrouwde code op het systeem laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product. |
| Dell Storage MD3 en DSMS MD3 serie | |
| Dell PowerVault tapestations en -bibliotheken | |
| Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om externe of mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beschermen van de toegang van accounts met veel bevoegdheden worden gevolgd. |
|
Dell Storage Virtual Appliance
|
Evaluatie
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om externe of mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beschermen van de toegang van accounts met veel bevoegdheden worden gevolgd. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken voor volledige bescherming. |
| Dell Storage integratietools voor VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Dell Storage productreeks
|
Evaluatie
|
| Dell Storage NX-serie | Getroffen. Zie relevante informatie over PowerEdge Server voor informatie over BIOS-patches. Volg de aanbevelingen van de relevante leverancier van het besturingssysteem voor beperking van het besturingssysteemniveau. |
| Dell Storage NX-familie |
| Platforms | Evaluatie |
| C-serie - C1048P, C9010 | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
| M I/O Aggregator | Niet van toepassing De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S-serie - standaard en -ON | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
| Z-serie - Standaard en AAN |
Netwerken - vaste poortswitches
| Platforms | Evaluatie |
| PowerConnect serie switches | Niet van toepassing De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. |
| Lijnkaarten C9000-serie | |
| Mellanox SB7800-serie, SX6000-serie | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
| Platformsoftware | Evaluatie |
| VM en emulator | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken voor volledige bescherming. |
| OS10.4.0 en oudere Basis en Enterprise | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. |
| OS10.4.1 Base en Enterprise | |
| OS9 alle versies | Niet van toepassing Het besturingssysteem is niet kwetsbaar voor deze aanval. |
| Platform | Evaluatie |
| W-serie | Niet van toepassing. De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. |
| Draadloze apparaten: | |
| W-Airwave | Geen extra beveiligingsrisico Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken voor volledige bescherming. |
| Hardwareapparatuur W-ClearPass | |
| Virtuele apparatuur W-ClearPass | |
| Software W-ClearPass 100 | Niet van toepassing De Software werkt in een Virtuele omgeving. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken. |
Externe verwijzingen
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636