Sikkerhetsproblemer med spekulativ kjøring CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646
Summary: Dell-veiledning for å redusere risiko og løsning for sikkerhetsproblemer ved sidekanalanalyse (også kjent som L1 Terminal Fault eller L1TF) for server-, lagrings- og nettverksprodukter. Hvis du vil ha spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringene, kan du se denne veiledningen. ...
Symptoms
CVE-ID: CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646
Dell kjenner til en nylig offentliggjort klasse av sikkerhetsproblemer med spekulativ utførelse av CPU (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646), samlet kjent som "L1 Terminal Fault" (L1TF), som påvirker Intel-mikroprosessorer. Hvis du vil ha mer informasjon om disse sikkerhetsproblemene, kan du lese sikkerhetsveiledningen som er lagt ut av Intel.
Dell undersøker innvirkningen av disse sikkerhetsbruddene på produktene våre og samarbeider med Intel og andre bransjepartnere for å redusere disse sikkerhetsproblemene. Begrensningstrinnene kan variere etter produkt og kan omfatte oppdateringer av fastvare, operativsystem og hypervisorkomponenter.
Dell Technologies anbefaler at kundene følger anbefalte fremgangsmåter for beskyttelse mot skadelig programvare for å forhindre mulig utnyttelse av disse sikkerhetsproblemene til fremtidige oppdateringer kan tas i bruk. Disse praksisene inkluderer, men er ikke begrenset til, rask distribusjon av programvareoppdateringer, unngå ukjente hyperkoblinger og nettsteder, aldri laste ned filer eller programmer fra ukjente kilder, og bruke oppdaterte antivirus- og avanserte trusselbeskyttelsesløsninger.
Dell EMC PowerEdge-servere/XC hyperkonvergerende
verktøyDet er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:
- System-BIOS ble tidligere utgitt for CVE-2018-3639 og CVE-2018-3640 som inneholder den nødvendige mikrokoden (se KB-artikkel 178082: Sikkerhetsproblemer i sidekanalen for mikroprosessoren (CVE-2018-3639 og CVE-2018-3640): Innvirkning på Dell EMC PowerEdge-servere, lagring (SC-serien, PS-serien og PowerVault MD-serien) og nettverksprodukter.) Sjekk produkttabellene for systemet ditt.
- Operativsystem- og Hypervisor-oppdateringer.
Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell Technologies at du oppgraderer til BIOS og bruker de riktige operativsystemoppdateringene for å redusere de oppførte CVE-ene.
Dell EMC Storage-produkter (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellene for passende reduksjoner og analyser.
Dell EMC Networking-produkter
Se produkttabellene for passende reduksjoner og analyser.
Hvis du vil ha informasjon om andre Dell-produkter, kan du se artikkel 145501: Sidekanalsårbarheter for spekulativ utførelse "L1 terminalfeil" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) påvirker Dell-produkter.
BIOS-, fastvare- og driveroppdateringer for lagring (inkludert serverbelånte lagringsplattformer) og nettverksprodukter
|
Dell Storage-produktserien
|
Vurdering
|
| EqualLogic PS-serien | Ikke aktuelt CPU-en som brukes i produktet, påvirkes ikke av de rapporterte problemene. CPU-en som brukes, er en Broadcom MIPS-prosessor uten spekulativ utførelse. |
| Dell EMC SC-serien (Dell Compellent) | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Produktet er utformet for å hindre brukere i å laste inn og kjøre ekstern eller ikke-klarert kode på systemet. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet. |
| Dell Storage MD3- og DSMS MD3-serien | |
| Dell PowerVault-båndstasjoner og -biblioteker | |
| Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente privilegier. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis anbefalte anbefalte fremgangsmåter for å beskytte tilgangen til svært privilegerte kontoer følges. |
|
Virtuelle Dell Storage-enheter
|
Vurdering
|
| Virtuelt tilpasset verktøy for Dell Storage Manager (DSM VA – Dell Compellent) | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente privilegier. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis anbefalte anbefalte fremgangsmåter for å beskytte tilgangen til svært privilegerte kontoer følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres, for å få full beskyttelse. |
| Verktøy for integrering av Dell-lagring for VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
|
Dell Storage-produktserien
|
Vurdering
|
| Dell Storage NX-serien | Berørt. Se relevant informasjon om PowerEdge-serveren for informasjon om BIOS-oppdateringer. Følg relevante anbefalinger fra operativsystemleverandører for reduksjon av operativsystemnivå. |
| Dell Storage DSMS-serie |
| Plattformer | Vurdering |
| C-serien – C1048P, C9010 | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. |
| M I/O Aggregator | Ikke aktuelt CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Navasota | |
| S55, S60 | |
| SIOM | |
| S-serien - Standard og -ON | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. |
| Z-serien – Standard og ON |
Nettverk – faste portsvitsjer
| Plattformer | Vurdering |
| Svitsjer i PowerConnect-serien | Ikke aktuelt CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene. |
| Linjekort i C9000-serien | |
| Mellanox SB7800-serien, SX6000-serien | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. |
| Plattformprogramvare | Vurdering |
| VM og emulator | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres, for å få full beskyttelse. |
| OS10.4.0 og tidligere Base og Enterprise | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. |
| OS10.4.1 Base og Enterprise | |
| OS9 Alle versjoner | Ikke aktuelt Operativsystemet er ikke sårbart overfor dette angrepet. |
| Plattform | Vurdering |
| W-serien | Ikke aktuelt. CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene. |
| Trådløse apparater: | |
| W-Airwave | Ingen ekstra sikkerhetsrisiko For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres, for å få full beskyttelse. |
| W-ClearPass-maskinvareenheter | |
| W-ClearPass virtuelle enheter | |
| W-ClearPass 100-programvare | Ikke aktuelt Programvaren opererer i et virtuelt miljø. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres. |
Eksterne referanser
- Intel: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636