Spekulatiivisen suorittamisen haavoittuvuudet CVE-2018-3615, CVE-2018-3620 ja CVE-2018-3646
Summary: Dellin ohjeet palvelin-, tallennus- ja verkkotuotteiden sivukanava-analyysin haavoittuvuuksien (tunnetaan myös nimellä L1-päätevika tai L1TF) riskien vähentämiseksi ja ratkaisemiseksi. Tässä oppaassa on tarkempia tietoja ympäristöistä, joita ongelma koskee, sekä seuraavat vaiheet päivitysten asentamiseksi. ...
Symptoms
CVE-tunnus: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell on tietoinen hiljattain ilmoitetusta suorittimen Speculative Execution -haavoittuvuuksien luokasta (CVE-2018-3615, CVE-2018-3620 ja CVE-2018-3646), joista käytetään yhteisnimitystä L1TF (L1 Terminal Fault) ja jotka koskevat Intelin mikroprosessoreita. Lisätietoja näistä haavoittuvuuksista on Intelin julkaisemassa tietoturvatiedotteessa.
Dell tutkii näiden haavoittuvuuksien vaikutusta tuotteisiimme ja tekee yhteistyötä Intelin ja muiden alan kumppaneiden kanssa näiden haavoittuvuuksien lieventämiseksi. Lievennystoimet voivat vaihdella tuotteittain, ja ne voivat sisältää päivityksiä laiteohjelmistoon, käyttöjärjestelmään ja hypervisorin komponentteihin.
Dell Technologies suosittelee, että asiakkaat noudattavat haittaohjelmasuojauksen parhaita käytäntöjä, jotta näitä haavoittuvuuksia voidaan mahdollisesti hyödyntää siihen asti, kunnes mahdolliset tulevat päivitykset voidaan ottaa käyttöön. Näitä käytäntöjä ovat muun muassa ohjelmistopäivitysten nopea käyttöönotto, tuntemattomien hyperlinkkien ja verkkosivustojen välttäminen, tuntemattomista lähteistä peräisin olevien tiedostojen tai sovellusten lataamatta jättäminen sekä ajantasaisten virustentorjunta- ja kehittyneiden uhkien torjuntaratkaisujen käyttö.
Dell EMC PowerEdge -palvelimet / hyperyhdennetyt
XC-laitteetEdellä mainittujen haavoittuvuuksien lieventämiseksi on sovellettava kahta olennaista komponenttia:
- Järjestelmän BIOS julkaistiin aiemmin haavoittuvuuksille CVE-2018-3639 ja CVE-2018-3640, jotka sisältävät tarvittavat mikrokoodit (katso tietämyskannan artikkeli 178082: Mikroprosessorien sivukanavan haavoittuvuudet (CVE-2018-3639 ja CVE-2018-3640): Vaikutus Dell EMC PowerEdge -palvelimiin, -tallennuslaitteisiin (SC-sarja, PS-sarja ja PowerVault MD-sarja) ja verkkotuotteisiin. Tarkista järjestelmäsi tuotetaulukot.
- Käyttöjärjestelmän ja Hypervisorin päivitykset.
Jos tuotteesi BIOS on päivitetty, Dell Technologies suosittelee, että päivität kyseiseen BIOSiin ja asennat asianmukaiset käyttöjärjestelmäpäivitykset, joilla voit lieventää luettelossa mainittuja CVE:itä.
Dell EMC Storage (SC-sarja, PS-sarja ja PowerVault MD -sarja) -tuotteet
Katso asianmukaiset lievennykset ja analyysit tuotetaulukoista .
Dell EMC:n verkkotuotteet
Katso asianmukaiset lievennykset ja analyysit tuotetaulukoista .
Lisätietoja muista Dell-tuotteista on tietämyskannan artikkelissa 145501: Spekulatiivisen suorituksen sivukanavan haavoittuvuudet "L1-päätevika" (CVE-2017-3615, CVE-2018-3620 ja CVE-2018-3646) vaikuttavat Dell-tuotteisiin.
BIOS-, laiteohjelmisto- ja ohjainpäivitykset tallennustilalle (mukaan lukien palvelinpohjaiset tallennusalustat) ja verkkotuotteille
|
Dellin tallennustuotevalikoima
|
Arvio
|
| EqualLogic PS -sarja | Ei sovellettavissa Ilmoitetut ongelmat eivät vaikuta tuotteessa käytettyyn suorittimeen. Se on Broadcomin MIPS-suoritin, jossa ei ole Speculative Execution -ominaisuutta. |
| Dell EMC SC -sarja (Dell Compellent) | Ei muita tietoturvariskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Tuote on suunniteltu estämään käyttäjiä lataamasta ja suorittamasta ulkoista tai epäluotettavaa koodia järjestelmässä. Ilmoitetut ongelmat eivät aiheuta uusia tietoturvariskejä tuotteelle. |
| Dell Storage MD3- ja DSMS MD3 -sarja | |
| Dell PowerVault -nauha-asemat ja -kirjastot | |
| Dell Storage FluidFS -sarja (sisältää: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ei muita tietoturvariskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Tuotteen käyttö ulkoisen tai mahdollisesti epäluotettavan koodin lataamiseen on rajoitettu vain käyttäjille, joilla on vastaavat pääkäyttäjän tai pääkäyttäjän oikeudet. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käytön suojaamiseksi. |
|
Dell Storage Virtual Appliance
|
Arvio
|
| Dell Storage Manager -virtuaalilaite (DSM VA – Dell Compellent) | Ei muita tietoturvariskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Tuotteen käyttö ulkoisen tai mahdollisesti epäluotettavan koodin lataamiseen on rajoitettu vain käyttäjille, joilla on vastaavat pääkäyttäjän tai pääkäyttäjän oikeudet. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käytön suojaamiseksi. Asiakkaita kehotetaan päivittämään virtuaalinen isäntäympäristö, jossa tuote on otettu käyttöön, jotta he saavat täyden suojauksen. |
| Dell Storage Integration -työkalut VMwarelle (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Dellin tallennustuotevalikoima
|
Arvio
|
| Dell NX -tallennustuotteet | Ongelma vaikuttaa näihin. Tarkista BIOS-korjaustiedot asianmukaisista PowerEdge-palvelintiedoista. Noudata asianmukaisia käyttöjärjestelmän valmistajan suosituksia käyttöjärjestelmätason alentamiseksi. |
| Dell DSMS -tallennustuotteet |
| Ympäristöt | Arvio |
| C-sarja - C1048P, C9010 | Ei muita turvallisuusriskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Ainoastaan järjestelmän pääkäyttäjillä ja vastaavilla on oikeus ladata mahdollisesti epäluotettavaa koodia. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käyttöoikeuksien suojaamiseksi. |
| M I/O -kerääjä | Ei sovellettavissa Ilmoitetut ongelmat eivät vaikuta tuotteissa käytettyyn suorittimeen. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S-sarja - vakio ja -ON | Ei muita turvallisuusriskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Ainoastaan järjestelmän pääkäyttäjillä ja vastaavilla on oikeus ladata mahdollisesti epäluotettavaa koodia. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käyttöoikeuksien suojaamiseksi. |
| Z-sarja - vakio ja ON |
Verkko – kiinteän portin kytkimet
| Ympäristöt | Arvio |
| PowerConnect-sarjan kytkimet | Ei sovellettavissa Ilmoitetut ongelmat eivät vaikuta tuotteissa käytettyyn suorittimeen. |
| C9000-sarjan linjakortit | |
| Mellanox SB7800 -sarja, SX6000-sarja | Ei muita turvallisuusriskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Ainoastaan järjestelmän pääkäyttäjillä ja vastaavilla on oikeus ladata mahdollisesti epäluotettavaa koodia. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käyttöoikeuksien suojaamiseksi. |
| Ympäristön ohjelmistot | Arvio |
| VM ja Emulator | Ei muita turvallisuusriskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Ainoastaan järjestelmän pääkäyttäjillä ja vastaavilla on oikeus ladata mahdollisesti epäluotettavaa koodia. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käyttöoikeuksien suojaamiseksi. Asiakkaita kehotetaan päivittämään virtuaalinen isäntäympäristö, jossa tuote on otettu käyttöön, jotta he saavat täyden suojauksen. |
| OS10.4.0 ja aiemmat Base ja Enterprise | Ei muita turvallisuusriskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Ainoastaan järjestelmän pääkäyttäjillä ja vastaavilla on oikeus ladata mahdollisesti epäluotettavaa koodia. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käyttöoikeuksien suojaamiseksi. |
| OS10.4.1 Base ja Enterprise | |
| OS9 (kaikki versiot) | Ei sovellettavissa Käyttöjärjestelmä ei ole altis tälle hyökkäykselle. |
| Ympäristö | Arvio |
| W-sarja | Ei sovellettavissa. Ilmoitetut ongelmat eivät vaikuta tuotteissa käytettyyn suorittimeen. |
| Langattomat laitteet: | |
| W-Airwave | Ei muita turvallisuusriskejä Jotta hyökkääjä voi hyödyntää näitä haavoittuvuuksia, hänen on ensin pystyttävä suorittamaan haitallista koodia kohdejärjestelmässä. Ainoastaan järjestelmän pääkäyttäjillä ja vastaavilla on oikeus ladata mahdollisesti epäluotettavaa koodia. Ilmoitetut ongelmat eivät aiheuta tuotteelle ylimääräistä tietoturvariskiä, jos noudatetaan suositeltuja parhaita käytäntöjä erittäin etuoikeutettujen tilien käyttöoikeuksien suojaamiseksi. Asiakkaita kehotetaan päivittämään virtuaalinen isäntäympäristö, jossa tuote on otettu käyttöön, jotta he saavat täyden suojauksen. |
| W-ClearPass-laitteisto | |
| W-ClearPass-virtuaalilaitteet | |
| W-ClearPass 100 -ohjelmisto | Ei sovellettavissa Ohjelmisto toimii virtuaaliympäristössä. Asiakkaita kehotetaan päivittämään virtuaalinen isäntäympäristö, jossa tuote on otettu käyttöön. |
Ulkoiset viitteet
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Punainen hattu: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636