Säkerhetsproblem på mikroprocessorns sidokanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Inverkan på Dell Technologies servrar, lagring och nätverk

Summary: Dell Technologies vägledning för att minska risker och lösningar för sårbarheter med sidokanalsanalys (även kallade Meltdown och Spectre) för servrar, lagring och nätverksprodukter. Specifik information om berörda plattformar och nästa steg för att tillämpa uppdateringarna finns i den här guiden. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-11-21

CVE-ID: CVE-2017-5715, CVE-2017-5753 och CVE-2017-5754

Dell Technologies är medvetna om de sårbarheter i sidokanalsanalyser (även kända som Meltdown och Spectre) som påverkar många moderna mikroprocessorer och som beskrevs offentligt av en grupp säkerhetsforskare den 3 januari 2018. Vi rekommenderar att kunder läser säkerhetsrekommendationerna i referensavsnittet för mer information.

Obs! Vägledning om korrigeringsfiler (uppdatering 2018-02-08):

Dell Technologies har fått en ny mikrokod från Intel enligt deras rådgivning som utfärdades den 22 januari. Dell Technologies utfärdar nya BIOS-uppdateringar för de berörda plattformarna för att hantera Spectre (variant 2), CVE-2017-5715. Produkttabellerna har uppdaterats och kommer att uppdateras ytterligare när Intel lanserar fler mikrokoder. Om din produkt har ett uppdaterat BIOS listat rekommenderar Dell Technologies att du uppgraderar till det BIOS och tillämpar lämpliga uppdateringar av operativsystemet för att minska effekterna av Meltdown och Spectre.
 
Om din produkt inte har en uppdaterad BIOS angiven rekommenderar Dell Technologies ändå att kunderna inte installerar de tidigare släppta BIOS-uppdateringarna och väntar på den uppdaterade versionen.

Om du redan har distribuerat en BIOS-uppdatering som kan ge problem enligt Intels meddelande från 22 januari kan du återgå till en tidigare BIOS-version för att undvika oförutsägbart systembeteende. Se tabellerna nedan.

Vi vill påminna dig om att korrigeringsfilerna för operativsystemet inte påverkas och fortfarande bidrar till Spectre (variant 1) och Meltdown (variant 3). Mikrokoduppdateringen är endast nödvändig för Spectre (variant 2), CVE-2017-5715.

  Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:

  1. System-BIOS enligt tabellerna nedan
  2. Uppdateringar av operativsystem och Hypervisor.
Vi rekommenderar att kunder läser lämpliga säkerhetsrekommendationer från hypervisor/operativsystemsleverantörer. Avsnittet Referenser nedan innehåller länkar till några av dessa leverantörer.

Dell Technologies rekommenderar kunder att följa rekommenderade säkerhetsmetoder för skydd mot skadliga program i allmänhet för att skydda mot eventuellt utnyttjande av dessa analysmetoder tills eventuella framtida uppdateringar kan utföras. Dessa metoder omfattar att genast införskaffa programvaruuppdateringar, undvika okända hyperlänkar och webbplatser, skydda åtkomsten till privilegierade konton och att följa protokoll för säkra lösenord.
 

Dell-produkter som inte kräver några korrigeringar för de tre CVE-säkerhetsproblemen


 
 
 
Dell Storage-produktserien
Bedömning
EqualLogic PS-serien Processorn som används i den här produkten använder inte spekulativ exekvering. Därför påverkas inte den här maskinvaran av säkerhetsproblemen.
Dell EMC SC-serien (Dell Compellent) Åtkomsten till plattformens operativsystem för att läsa in extern kod är begränsad. Skadlig kod kan inte köras.
Dell Storage MD3- och DSMS MD3-serien Åtkomsten till plattformens operativsystem för att läsa in extern kod är begränsad. Skadlig kod kan inte köras.
Dell PowerVault-bandenheter och -bibliotek Åtkomsten till plattformens operativsystem för att läsa in extern kod är begränsad. Skadlig kod kan inte köras.
Dell Storage FluidFS-serien (omfattar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Åtkomsten till plattformsoperativsystemet för att läsa in extern kod är begränsad till endast privilegierade konton.
Skadlig kod kan inte köras, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
 
 
 
 
Dell Storage, virtuell funktionsdator
Bedömning
Virtuell enhet för Dell Storage Manager (DSM VA – Dell Compellent) De virtuella funktionsdatorerna har inte allmän användarbehörighet. 
De kan bara användas av en person, rotanvändaren, och kan därför inte införa ytterligare säkerhetsrisk i en miljö. 
Värdsystemet och hypervisor måste vara skyddade. Se leverantörlänkar och bästa praxis ovan.
 
Dells lagringsintegreringsverktyg för VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Systemhantering för produkter till PowerEdge-server
 
 
 
Komponent
Bedömning
 iDRAC: 14 G, 13 G, 12 G, 11 G  
Påverkas inte.
iDRAC är ett slutet system som inte tillåter att extern kod från tredje part utförs.
 Chassi hanterings styrenhet (CMC): 14 G, 13 G, 12 G, 11 G  
Påverkas inte.
CMC är ett slutet system som inte tillåter att extern kod från tredje part utförs.
Plattformar Bedömning
 
Dell 10 Gbit Ethernet-vidarekoppling
De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
Dell 10Gb-K Ethernet-vidarekoppling
Dell Ethernet-vidarekoppling
FC8-vidarekoppling
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformar Bedömning
 
Brocade M5424, M6505, M8428-k Information från leverantören
Cisco Catalyst 3032, 3130, 3130G, 3130X Information från leverantören
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Information från leverantören
Plattformar Bedömning
 
C1048P, C9010

De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformar Bedömning
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-serien
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Linjekort för C9000-serien
Plattformar Bedömning
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Information från leverantören
Brocade 6505, 6510, 6520, G620 Information från leverantören
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Information från leverantören
Plattformar Bedömning
 
Aktiv anslutningsstyrenhet Programvaran påverkas inte
Active Fabric Manager Programvaran påverkas inte
Plug-in för Dell Networking vCenter Programvaran påverkas inte
Dell OpenManage Network Manager Programvaran påverkas inte
Öppen automatisering Programvaran påverkas inte
Programvarudefinierat nätverk Programvaran påverkas inte
 
Obs! I tabellerna nedan listas produkter för vilka det finns tillgänglig vägledning för BIOS/fast programvara/drivrutiner. Denna information uppdateras när ytterligare information finns tillgänglig. Kontrollera senare om du inte ser din plattform.

Server-BIOS kan uppdateras med hjälp av iDRAC. Mer information finns i Dells kunskapsbasartikel Uppdatera fast programvara på distans med hjälp av webbgränssnittet för Integrated Dell Remote Access Controller (iDRAC) eller direkt från operativsystemet. Mer information finns i Dells kunskapsbasartikel Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux).
Mer information om metoder finns i Dells kunskapsbasartikel Uppdatera fast programvara och drivrutiner på Dell PowerEdge-servrar.

Det här är de lägsta obligatoriska BIOS-versionerna.

BIOS/Firmware/Driver för PowerEdge-server och nätverksprodukter


Generation Modeller BIOS-version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modeller BIOS-version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modeller BIOS-version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modeller BIOS-version
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
Obs! ***Uppdatera BIOS endast med den opaketerade uppdateringen på plattformar i 11G NX-serien.
Modeller BIOS-version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS/Firmware/Driver version
OS10 Basic VM I processen
OS10 Enterprise VM I processen
S OS-Emulator I processen
Z OS-Emulator I processen
S3048-ON OS10 Basic I processen
S4048-ON OS10 Basic I processen
S4048T-ON OS10 Basic I processen
S6000-ON OS Basic I processen
S6010-ON OS10 Basic I processen
Z9100 OS10 Basic I processen
 
Nätverk – Fasta portswitchar
Plattformar BIOS/Firmware/Driver version
Mellanox SB7800-serien, SX6000-serien Mellanox undersöker noggrant de släppta korrigeringsfilerna och kommer att släppa programvaruuppdateringar när de blir tillgängliga. Information från leverantören
Modeller BIOS/Firmware/Driver version
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Länk - kräver inloggning.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 Länk - kräver inloggning.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Länk - kräver inloggning.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Länk - kräver inloggning.
W-AP68, W-AP92, W-AP93, W-AP93H Länk - kräver inloggning.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Länk - kräver inloggning.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Länk - kräver inloggning.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Länk - kräver inloggning.
W-seriens åtkomstpunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Länk - kräver inloggning.
AOS-styrenhet för W-serien Länk - kräver inloggning.
FIPS för W-serien Länk - kräver inloggning.
Modeller BIOS/Firmware/Driver version
W-Airwave Länk – kräver inloggning – Kontrollera att Hypervisor har lämpliga korrigeringsfiler.
W-ClearPass maskinvaruutrustning Länk - kräver inloggning.
W-ClearPass virtuell utrustning Länk – kräver inloggning – Kontrollera att Hypervisor har lämpliga korrigeringsfiler.
W-ClearPass 100-programvara Länk - kräver inloggning.

Uppdateringar till övriga Dell-produkter

Externa referenser

Vägledning om korrigeringsfiler för operativsystem

Prestandalänkar


Vanliga frågor

Fråga: Hur kan jag skydda mig mot dessa sårbarheter?
Svar: Det finns tre sårbarheter associerade med Meltdown och Spectre. Kunder måste distribuera en korrigeringsfil för operativsystemet från operativsystemleverantören för alla tre säkerhetsproblemen. Endast Spectre Variant 2 (CVE-2017-5715) kräver en BIOS-uppdatering med den mikrokod som processorleverantören tillhandahåller. För närvarande har Intel ännu ingen mikrokoduppdatering tillgänglig för att skydda mot Spectre Variant 2-sårbarheten.

Se tabellen nedan:
 

Variant att korrigera

Mikrokodsuppdatering krävs?

Behövs korrigeringsfil för operativsystem?

Spectre (variant 1)
CVE-2017-5753

Nej

Ja

Spectre (Variant 2)
CVE-2017-5715

Ja

Ja

Härdsmälta (variant 3)
CVE-2017-5754

Nej

Ja


Fråga: Vad är Dell Technologies nuvarande rekommendation angående uppdatering av korrigeringsfiler för operativsystem?
Svar: Se operativsystemleverantörens länkar för korrigeringsvägledning.

Fråga: Har Dell Technologies en lista över företagsprodukter som inte påverkas?
Svar: Dell Technologies har en lista över företagsprodukter som inte påverkas. Se avsnittet Dell-produkter som inte kräver några korrigeringar eller korrigeringar för dessa tre CVE-säkerhetsproblem .

Fråga: Vad gör jag om jag kör en virtuell server?
Svar: Både hypervisor-programmet och alla gästoperativsystem måste uppdateras.

Fråga: Kan webbläsare påverkas? (JavaScript Variant 2-sårbarhet)?
Svar: Ja, webbläsare kan påverkas av Spectre-sårbarheten och de flesta webbläsare har tillhandahållit uppdaterade versioner eller patchar för att mildra denna potentiella sårbarhet. Se länkarna nedan för Chrome, Internet Explorer och Mozilla för ytterligare information.

Fråga: Hur är det med iDRAC och PERC?
Svar: Både PERC och iDRAC är slutna system som inte tillåter att kod från tredje part (användar) körs. Både Spectre och Meltdown kräver möjlighet att köra godtycklig kod på processorn. På grund av detta slutna kodarrangemang riskerar ingen av kringutrustningarna att utnyttja mikroprocessorer med sidokanalsanalys.

Fråga: Hur är det med vitvaror? Finns det andra program som inte påverkas?
Svar: Slutna system som inte tillåter att kod från tredje part (användar) körs är inte sårbara.

Fråga: Hur är det med AMD Opteron-processorerna?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Fråga: När kommer BIOS med mikrokoduppdateringar från Dell Technologies att finnas tillgängliga för Intel-baserade system?
Svar: Uppdaterade BIOS som innehåller Intels mikrokodsäkerhetsuppdateringar är tillgängliga för PowerEdge 14G-, 13G-, 12G- och vissa av 11G-systemen.

Fråga: När blir BIOS tillgängligt för konvergerad infrastruktur som körs på PowerEdge-teknik (VXRail osv.)
Svar: Dell Technologies arbetar med att validera befintliga PowerEdge-koduppdateringar för alla plattformar för konvergerad infrastruktur som körs på PowerEdge-teknik. Uppdateringar tillhandahålls när ytterligare information finns tillgänglig.

Fråga: Kommer Dell Technologies att fabriksinstallera operativsystems- och hypervisorkorrigeringsfiler för PowerEdge-servrar och konvergerad infrastruktur?
Svar: Från och med den 6 mars 2018 fabriksinstallerar Dell följande versioner av operativsystemuppdateringar för att minska Spectre/Meltdown-sårbarheterna. De konfigureras (där det är möjligt) för maximalt skydd (helt aktiverat). Ibland finns det nyare uppdateringar som tillhandahålls av leverantörerna.  Fortsätt att gå till operativsystemsleverantörernas webbplatser för specifik konfigurationsvägledning och nyare uppdateringar och konfigurationsalternativ när de blir tillgängliga.  
  • Windows Server 2016: KB4056890 (släpptes 4 januari 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (släpptes 4 januari 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (Släppt den 4 januari 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (innehåller VMSA-2018-002 korrigeringsfil)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (innehåller VMSA-2018-002 korrigeringsfil)

Fråga: Jag har hört att sårbarheten påverkar mikroprocessorer sedan minst 10 år tillbaka. Hur långt tillbaka i tiden erbjöd Dell en BIOS-uppdatering?
Svar: Dell samarbetar med Intel för att tillhandahålla den BIOS som krävs med mikrokodkorrigeringar för PowerEdge-system som går tillbaka till vår 11:e generationens produktlinje. BIOS-uppdateringar som innehåller mikrokoduppdateringar för säkerhetskorrigeringen är beroende av att de berörda processorleverantörerna tillhandahåller koduppdateringar till Dell Technologies.

Fråga: Kommer Dell Technologies att tillhandahålla teknisk support för system som inte omfattas av garantin?
Svar: Dell Technologies tillhandahåller inte teknisk support för Dell Technologies PowerEdge-servrar som inte har ett giltigt supportavtal. Kunder kan komma åt offentligt tillgängliga supportdokument på Dell Support oavsett aktuell status på supportavtalet.

Fråga: Kommer Dell Technologies att tillhandahålla korrigeringsfiler för system som inte omfattas av garantin?
Svar: Dell Technologies PowerEdge-serverprodukter kräver inget giltigt supportavtal för att få åtkomst till våra support- och nedladdningssidor. BIOS-uppdateringar för PowerEdge-servrar finns tillgängliga på Dell Technologies supportwebbplats för alla användare oavsett status på aktuellt supportavtal. Se BIOS-avsnittet BIOS/fast programvara/drivrutinsuppdateringar för PowerEdge-server- och nätverksprodukter för BIOS-tillgänglighet. Korrigeringsfiler för operativsystem bör hämtas från operativsystemleverantören. Se länkarna i avsnittet Vägledning om korrigeringsfiler för operativsystem .

Fråga: Hur är det med de nya AMD EPYC-processorerna?
Svar: För AMD:s offentliga uttalanden om Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) och Spectre Variant 2 (CVE-2017-5715) när de relaterar till AMD-processorer, se https://www.amd.com/en/corporate/speculative-execution.
För Spectre Variant 1 (CVE-2017-5753) åtgärdar den tillämpliga korrigeringsfilen för operativsystemet problemet.

Fråga: När kommer BIOS-uppdateringar att vara tillgängliga för AMD EYPC-baserade PowerEdge-system som påverkas av Spectre?
Svar: Dell EMC har släppt BIOS-uppdateringar för våra 14G-plattformar (R7425, R7415 och R6415) som finns tillgängliga på våra produktsupportsidor. Fabriksinstallationer av detta BIOS var tillgängliga den 17 januari 2018.

Fråga: När kommer BIOS med Intels mikrokoduppdateringar att fabriksinstalleras på de Intel-baserade PowerEdge-systemen?  
Svar: PowerEdge 14G och 13G (utom R930) BIOS beräknas vara tillgängligt vid fabriksinstallation den 6 mars 2018.  Målet är att PowerEdge R930 BIOS ska vara tillgängligt med fabriksinstallation senast den 9 mars 2018.
Fråga: Påverkas prestandan av dessa uppdateringar av BIOS och operativsystem?
Svar: Den viktigaste aspekten av dessa attacker förlitar sig på spekulativ körning, vilket är en prestandarelaterad funktion. Inverkan på prestanda varierar eftersom de är mycket arbetsbelastningsberoende. Dell arbetar med Intel och andra leverantörer för att bedöma hur prestandan påverkas av uppdateringarna. Så fort vi vet mer kommer vi att gå ut med mer information.

Cause

Ingen orsaksinformation är tillgänglig.

Resolution

Ingen lösningsinformation finns tillgänglig.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.