Luki w zabezpieczeniach CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646

Summary: Wskazówki firmy Dell dotyczące ograniczania ryzyka i rozwiązywania luk w zabezpieczeniach związanych z analizą kanału bocznego (znanych również jako usterka terminala L1 lub L1TF) dla serwerów, pamięci masowej i produktów sieciowych. Aby uzyskać szczegółowe informacje na temat platform, których dotyczy problem, oraz kolejne kroki stosowania aktualizacji, zapoznaj się z tym przewodnikiem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

Identyfikator CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Firma Dell wie o niedawno ujawnionej klasie luk w zabezpieczeniach spekulacyjnego wykonania procesora (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) znanych pod zbiorczą nazwą „L1 Terminal Fault” (L1TF), które dotyczą mikroprocesorów firmy Intel. Aby uzyskać więcej informacji na temat tych luk w zabezpieczeniach, zapoznaj się z poradnikiem bezpieczeństwa opublikowanym przez firmę Intel.

Firma Dell bada wpływ tych luk w zabezpieczeniach na swoje produkty i współpracuje z firmą Intel oraz innymi partnerami branżowymi w celu wyeliminowania tych luk. Działania zaradcze mogą się różnić w zależności od produktu i mogą obejmować aktualizacje oprogramowania wewnętrznego, systemu operacyjnego oraz komponentów monitora maszyny wirtualnej.

Firma Dell Technologies zaleca klientom przestrzeganie najlepszych praktyk w zakresie ochrony przed złośliwym oprogramowaniem, aby zapobiec ewentualnemu wykorzystaniu tych luk do czasu zastosowania jakichkolwiek przyszłych aktualizacji. Praktyki te obejmują między innymi szybkie wdrażanie aktualizacji oprogramowania, unikanie nieznanych hiperłączy i witryn internetowych, niepobieranie plików ani aplikacji z nieznanych źródeł oraz stosowanie aktualnych rozwiązań antywirusowych i zaawansowanych rozwiązań ochrony przed zagrożeniami.

Serwery Dell EMC PowerEdge / urządzenia

hiperkonwergentne XCIstnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:

  1. System BIOS został wcześniej opublikowany dla CVE-2018-3639 i CVE-2018-3640, który zawiera niezbędny mikrokod (patrz artykuł bazy wiedzy 178082: Luki w zabezpieczeniach typu side-channel mikroprocesorów (CVE-2018-3639 i CVE-2018-3640): Wpływ na serwery Dell EMC PowerEdge, pamięć masową (seria SC, seria PS i PowerVault MD) oraz produkty sieciowe). Zapoznaj się z tabelami produktów komputera.
  2. Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.

Jeśli na liście znajduje się zaktualizowany system BIOS, firma Dell Technologies zaleca uaktualnienie do tej wersji systemu BIOS i zastosowanie odpowiednich aktualizacji systemu operacyjnego w celu złagodzenia występujących luk CVE.

Dell EMC Storage (seria SC, seria PS i PowerVault MD)
Informacje na temat odpowiednich środków zaradczych i analiz można znaleźć w tabelach produktów .

Produkty
sieciowe Dell EMCInformacje na temat odpowiednich środków zaradczych i analiz można znaleźć w tabelach produktów.

Więcej informacji o innych produktach firmy Dell można znaleźć w artykule bazy wiedzy 145501: Luka w zabezpieczeniach "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) polegająca na wpływie luk w zabezpieczeniach "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) na produkty firmy Dell.



Aktualizacje systemu BIOS, oprogramowania wewnętrznego i sterowników pamięci masowych (w tym platform pamięci masowej obsługiwanych przez serwery) oraz produktów sieciowych


Linia produktów pamięci masowej Dell Storage
Ocena
EqualLogic PS Nie dotyczy
Zgłoszone problemy nie dotyczą procesora używanego w produkcie. Procesor używany w procesorze Broadcom MIPS bez spekulatywnego wykonania.
Dell EMC serii SC (Dell Compellent) Brak dodatkowego ryzyka dla
bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw być w stanie uruchomić złośliwy kod w docelowym systemie. Produkt został zaprojektowany tak, aby uniemożliwić użytkownikom ładowanie i uruchamianie w systemie jakiegokolwiek zewnętrznego lub niezaufanego kodu. Zgłoszone problemy nie stwarzają żadnego dodatkowego ryzyka dla bezpieczeństwa produktu.
Dell Storage MD3 i DSMS MD3
Napędy taśmowe i biblioteki Dell PowerVault
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Brak dodatkowego ryzyka dla
bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw być w stanie uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu w celu załadowania zewnętrznego lub potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników z uprawnieniami root lub równoważnymi uprawnieniami root. Zgłoszone problemy nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont uprzywilejowanych.
Urządzenie wirtualne Dell Storage
Ocena
Urządzenie wirtualne Dell Storage Manager (DSM VA — Dell Compellent) Brak dodatkowego ryzyka dla
bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw być w stanie uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu w celu załadowania zewnętrznego lub potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników z uprawnieniami root lub równoważnymi uprawnieniami root. Zgłoszone problemy nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont uprzywilejowanych. W celu zapewnienia pełnej ochrony zaleca się klientom aktualizację środowiska hosta wirtualnego, w którym wdrożono produkt.
Narzędzia do integracji pamięci masowej Dell dla VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
Linia produktów pamięci masowej Dell Storage
Ocena
Rodzina Dell Storage NX Dotknięty problemem.
Informacje o poprawkach systemu BIOS można znaleźć w odpowiednich informacjach dotyczących serwera PowerEdge. Postępuj zgodnie z zaleceniami odpowiednich dostawców systemu operacyjnego, aby ograniczyć ryzyko na poziomie systemu operacyjnego.
Rodzina Dell Storage DSMS

Platformy Ocena
Seria C – C1048P, C9010 Brak dodatkowego ryzyka
dla bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie wprowadzają żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont o wysokim poziomie uprawnień.
Agregator M WŁ./WYŁ. Nie dotyczy
Zgłoszone problemy nie dotyczą procesora używanego w tych produktach.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Seria S – Standard i – ON Brak dodatkowego ryzyka
dla bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie wprowadzają żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont o wysokim poziomie uprawnień.
Seria Z – Standard i ON
 

Sieć — przełączniki o stałej liczbie portów
Platformy Ocena
Przełączniki z serii PowerConnect Nie dotyczy
Zgłoszone problemy nie dotyczą procesora używanego w tych produktach.
Karty liniowe serii C9000
Mellanox z serii SB7800, SX6000 Brak dodatkowego ryzyka
dla bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie wprowadzają żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont o wysokim poziomie uprawnień.
Oprogramowanie platformy Ocena
Maszyna wirtualna i emulator Brak dodatkowego ryzyka
dla bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie wprowadzają żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont o wysokim poziomie uprawnień. W celu zapewnienia pełnej ochrony zaleca się klientom aktualizację środowiska hosta wirtualnego, w którym wdrożono produkt.
OS10.4.0 oraz starsze wersje Base i Enterprise Brak dodatkowego ryzyka
dla bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie wprowadzają żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont o wysokim poziomie uprawnień.
OS10.4.1 Base i Enterprise
OS9 (wszystkie wersje) Nie dotyczy
System operacyjny nie jest podatny na ten atak.
Platforma Ocena
Seria W Nie dotyczy.
Zgłoszone problemy nie dotyczą procesora używanego w tych produktach.
Urządzenia bezprzewodowe:
W-Airwave Brak dodatkowego ryzyka
dla bezpieczeństwa Aby wykorzystać te luki w zabezpieczeniach, osoba atakująca musi najpierw uruchomić złośliwy kod w docelowym systemie. Dostęp do produktu umożliwiający wczytanie potencjalnie niezaufanego kodu jest ograniczony wyłącznie do użytkowników posiadających uprawnienia root lub ich odpowiedniki. Zgłoszone problemy nie wprowadzają żadnego dodatkowego zagrożenia bezpieczeństwa dla produktu, jeśli przestrzegane są zalecane najlepsze rozwiązania w zakresie ochrony dostępu do kont o wysokim poziomie uprawnień. W celu zapewnienia pełnej ochrony zaleca się klientom aktualizację środowiska hosta wirtualnego, w którym wdrożono produkt.
Urządzenia W-ClearPass
Urządzenia wirtualne W-ClearPass
Oprogramowanie W-ClearPass 100 Nie dotyczy
Oprogramowanie działa w środowisku wirtualnym. Klientom zaleca się aktualizację środowiska hosta wirtualnego, w którym wdrażany jest produkt.


Zewnętrzne źródła informacji

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.