Уязвимости, связанные со спекулятивным выполнением CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646.
Summary: Рекомендации Dell по снижению рисков и устранению уязвимостей, связанных с анализом сторонних каналов (также известных как L1 Terminal Fault или L1TF) для серверов, систем хранения данных и сетевых продуктов. Конкретные сведения об уязвимых платформах и дальнейших действиях по установке обновлений см. в этом руководстве. ...
Symptoms
Идентификатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Корпорации Dell известно о недавно раскрытом классе уязвимостей, связанных со спекулятивным выполнением ЦП (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646), которые совместно называются «L1 Terminal Fault» (L1TF) и влияют на микропроцессоры Intel. Дополнительные сведения об этих уязвимостях см. в рекомендациях по безопасности, опубликованных корпорацией Intel.
Dell изучает влияние этих уязвимостей на свои продукты и работает с Intel и другими отраслевыми партнерами над устранением этих уязвимостей. Действия по устранению рисков могут различаться в зависимости от продукта и включать обновление микропрограммы, операционной системы и компонентов гипервизора.
Dell Technologies рекомендует заказчикам соблюдать передовые практики обеспечения защиты от вредоносного ПО, чтобы предотвратить возможность использования этих уязвимостей до тех пор, пока не будут применены обновления. Эти методы включают, помимо прочего, быстрое развертывание обновлений программного обеспечения, избегание неизвестных гиперссылок и веб-сайтов, никогда не загружать файлы или приложения из неизвестных источников, а также использование современных антивирусных программ и расширенных решений
для защиты от угроз.Серверы Dell EMC PowerEdge/гиперконвергентные устройства
XCСуществует два основных компонента, которые необходимо применить для устранения вышеупомянутых уязвимостей:
- Ранее была выпущена версия BIOS для проверок CVE-2018-3639 и CVE-2018-3640, содержащих необходимый микрокод (см. статью базы знаний 178082: Уязвимости сторонних каналов микропроцессоров (CVE-2018-3639 и CVE-2018-3640): Влияние на серверы, системы хранения данных (серии SC, PS и PowerVault серии MD) и сетевые продукты Dell EMC PowerEdge.) Ознакомьтесь с таблицами продуктов для вашей системы.
- Обновления операционной системы и гипервизора.
Если для вашего продукта указана обновленная версия BIOS, Dell Technologies рекомендует выполнить обновление до этой версии и установить соответствующие обновления операционной системы, чтобы смягчить перечисленные CVE.
Продукты
Dell EMC Storage (серии SC, PS и PowerVault серии MD)Соответствующие меры по снижению рисков и анализу см. в Таблицах продуктов.
Сетевые продукты
Dell EMCСоответствующие меры по снижению рисков и анализу см. в Таблицах продуктов .
Сведения о других продуктах Dell см. в статье базы знаний 145501: Уязвимости спекулятивного исполнения Side-Channel «L1 Terminal Fault» (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) влияют на продукты Dell.
Обновления BIOS, микропрограмм и драйверов для систем хранения данных (включая платформы хранения данных, используемые в серверах) и сетевых продуктов
|
Линейка продуктов Dell для хранения данных
|
Оценка
|
| EqualLogic серии PS | Неприменимо Указанные проблемы не влияют на ЦП, используемый в продукте. Используется процессор Broadcom MIPS без спекулятивного выполнения команд. |
| Dell EMC серии SC (Dell Compellent) | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код в целевой системе. Продукт предназначен для предотвращения загрузки и запуска внешним или недоверенным кодом в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта. |
| Серия массивов хранения Dell MD3 и DSMS MD3 | |
| Ленточные накопители и библиотеки Dell PowerVault | |
| Системы хранения Dell серии FluidFS (включает: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код в целевой системе. Доступ к продукту для загрузки внешнего или потенциально недоверенного кода имеют только пользователи с правами root или эквивалентными root-правами. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым передовым подходам для защиты доступа учетных записей с высоким уровнем привилегий. |
|
Dell Storage Virtual Appliance
|
Оценка
|
| Виртуальное устройство Dell Storage Manager (DSM VA — Dell Compellent) | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код в целевой системе. Доступ к продукту для загрузки внешнего или потенциально недоверенного кода имеют только пользователи с правами root или эквивалентными root-правами. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым передовым подходам для защиты доступа учетных записей с высоким уровнем привилегий. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт, для обеспечения полной защиты. |
| Средства Dell Storage Integration Tools для VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic) |
|
Линейка продуктов Dell для хранения данных
|
Оценка
|
| Системы хранения Dell семейства NX | Затронуто. См. соответствующую информацию о сервере PowerEdge для сведений об исправлениях для BIOS. Следуйте рекомендациям соответствующих поставщиков операционных систем по снижению рисков на уровне операционной системы. |
| Системы хранения Dell семейства DSMS |
| Платформы | Оценка |
| Серия C — C1048P, C9010 | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. |
| Агрегатор ввода-вывода M | Неприменимо Указанные проблемы не влияют на ЦП, используемый в продуктах. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| Серия S — стандартная и -ON | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. |
| Серия Z — стандартная и ON |
Сеть — коммутаторы фиксированных портов
| Платформы | Оценка |
| Коммутаторы серии PowerConnect | Неприменимо Указанные проблемы не влияют на ЦП, используемый в продуктах. |
| Линейные платы серии C9000 | |
| Mellanox серии SB7800, серии SX6000 | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. |
| Платформенное программное обеспечение | Оценка |
| Виртуальная машина и эмулятор | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт, для обеспечения полной защиты. |
| OS10.4.0 и более ранние версии Base и Enterprise | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. |
| OS10.4.1 Base и Enterprise | |
| Все версии OS9 | Неприменимо Операционная система не подвержена этой атаке. |
| Платформа | Оценка |
| Серия W | Неприменимо. Указанные проблемы не влияют на ЦП, используемый в продуктах. |
| Беспроводные устройства: | |
| W-Airwave | Без дополнительных угроз безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт, для обеспечения полной защиты. |
| Аппаратные устройства W-ClearPass | |
| Виртуальные устройства W-ClearPass | |
| Программное обеспечение W-ClearPass 100 | Неприменимо Программное обеспечение работает в виртуальной среде. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт. |
Внешние ссылки
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Красная Шапочка: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636