마이크로프로세서 부채널 취약성(CVE-2017-5715, CVE-2017-5753 및 CVE-2017-5754): Dell Technologies 서버, 스토리지 및 네트워킹에 미치는 영향
Summary: 서버, 스토리지 및 네트워킹 제품의 사이드 채널 분석 취약성(Meltdown 및 Spectre라고도 함)의 위험을 완화하고 문제를 해결하기 위한 Dell Technologies 지침입니다. 영향을 받는 플랫폼과 업데이트를 적용하는 다음 단계에 대한 자세한 내용은 이 가이드를 참조하십시오.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
2018-11-21
Dell Technologies는 고객이 향후 업데이트를 적용할 수 있을 때까지 이러한 분석 방법의 악용 가능성을 방지하기 위해 일반적인 멀웨어 방지에 대한 보안 모범 사례를 따를 것을 권장합니다. 이러한 모범 사례에는 소프트웨어 업데이트의 즉각적인 도입, 알려지지 않은 하이퍼링크 및 웹 사이트 피하기, 권한 있는 계정에 대한 액세스 보호, 보안 비밀번호 프로토콜 따르기 등이 있습니다.
PowerEdge 서버 제품에 대한 시스템 관리
질문: Dell Technologies에 영향을 받지 않는 엔터프라이즈 제품 목록이 있습니까?
답변 : Dell Technologies에는 영향을 받지 않는 엔터프라이즈 제품 목록이 있습니다. 이러한 세 가지 CVE 취약성에 대한 패치 또는 수정이 필요하지 않은 Dell 제품 섹션을 참조하십시오.
질문: 가상 서버를 실행하는 경우 어떻게 해야 합니까?
답변: 하이퍼바이저와 모든 게스트 운영 체제를 모두 업데이트해야 합니다.
질문: 인터넷 브라우저가 영향을 받을 수 있습니까? (JavaScript 변종 2 악용입니까)?
답변: 예, 인터넷 브라우저는 Spectre 취약점의 영향을 받을 수 있으며 대부분의 브라우저는 이 잠재적인 취약점을 완화하기 위해 업데이트된 버전 또는 패치를 제공했습니다. 자세한 내용은 Chrome, Internet Explorer 및 Mozilla에 대한 아래 링크를 참조하십시오.
질문: iDRAC 및 PERC는 어떻습니까?
답변: PERC와 iDRAC는 모두 타사(사용자) 코드 실행을 허용하지 않는 폐쇄형 시스템입니다. Spectre 및 Meltdown은 프로세서에서 임의의 코드를 실행할 수 있어야 합니다. 이러한 폐쇄적 코드 지침 때문에 주변 기기에는 부채널 분석 마이크로프로세서 악용의 위험이 없습니다.
질문: 어플라이언스는 어떻습니까? 영향을 받지 않는 다른 애플리케이션이 있습니까?
답변 : 타사(사용자) 코드를 실행할 수 없는 폐쇄형 시스템은 취약하지 않습니다.
질문: AMD Opteron 프로세서는 어떻습니까?
답변 : https://www.amd.com/en/corporate/speculative-execution.
질문: PowerEdge 기술(VXRail 등)에서 실행되는 컨버지드 인프라스트럭처에 BIOS를 언제 사용할 수 있습니까?
답변: Dell Technologies는 PowerEdge 기술을 기반으로 실행되는 모든 컨버지드 인프라스트럭처 플랫폼에 대한 기존 PowerEdge 코드 업데이트의 유효성을 검사하기 위해 노력하고 있습니다. 추가 정보를 사용할 수 있게 되면 업데이트가 제공됩니다.
질문: Dell Technologies는 PowerEdge 서버 및 컨버지드 인프라스트럭처용 운영 체제와 하이퍼바이저 패치를 공장에서 설치합니까?
답변 : 2018년 3월 6일 현재 Dell은 스펙터/멜트다운 취약성을 완화하기 위해 다음 버전의 운영 체제 업데이트를 출고 시 설치하고 있습니다. 이는 보호 수준을 극대화(완전 활성화)하기 위해 구성됩니다(가능한 경우). 때로는 공급 업체에서 제공하는 최신 업데이트가 있습니다. 특정 구성 지침과 최신 업데이트 및 구성 옵션이 제공되는 경우 운영 체제 공급업체 웹사이트를 계속 참조하십시오.
질문: 이 취약점은 최소 10년 전으로 거슬러 올라가는 마이크로프로세서에 영향을 미친다고 들었습니다. Dell은 BIOS 업데이트를 어디까지 제공합니까?
답변: Dell은 인텔과 협력하여 11세대 제품군까지 PowerEdge 시스템에 대한 마이크로코드 패치를 포함하는 필수 BIOS를 제공하려고 합니다. 보안 수정을 위한 마이크로코드 업데이트가 포함된 BIOS 업데이트는 Dell Technologies에 코드 업데이트를 제공하는 관련 프로세서 공급업체에 따라 달라집니다.
질문: Dell Technologies는 보증 기간이 만료된 시스템에 기술 지원을 제공합니까?
답변 : Dell Technologies는 유효한 지원 계약이 없는 Dell Technologies PowerEdge 서버에 기술 지원을 제공하지 않습니다. 하지만 고객은 현재 지원 계약에 상태에 상관없이 공개적으로 Dell 지원에 제공된 지원 문서를 확인할 수 있습니다.
질문: Dell Technologies는 보증 기간이 만료된 시스템에 패치를 제공합니까?
답변 : Dell Technologies PowerEdge 서버 제품은 지원 및 다운로드 페이지에 액세스하기 위해 유효한 지원 계약이 필요하지 않습니다. PowerEdge 서버 BIOS 업데이트는 현재 지원 계약 상태와 관계없이 모든 사용자가 Dell Technologies 지원 사이트에서 사용할 수 있습니다. BIOS 가용성에 대해서는 PowerEdge 서버 및 네트워킹 제품의 BIOS/펌웨어/드라이버 업데이트에서 BIOS 섹션을 참조하십시오. 운영 체제 패치는 운영 체제 공급업체에서 받아야 합니다 . 운영 체제 패치 지침 섹션의 링크를 참조하십시오.
질문: 새 AMD EPYC 프로세서는 어떻습니까?
답변: AMD 프로세서와 관련된 Meltdown(CVE-2017-5754) Spectre Variant 1(CVE-2017-5753) 및 Spectre Variant 2(CVE-2017-5715)에 대한 AMD의 공개 성명은 https://www.amd.com/en/corporate/speculative-execution 참조하십시오.
스펙터 변종 1(CVE-2017-5753)의 경우 해당 운영 체제 패치가 이 문제를 해결합니다.
질문: Spectre의 영향을 받는 AMD EYPC 기반 PowerEdge 시스템에 대한 BIOS 업데이트는 언제 사용 가능합니까?
답변: Dell EMC는 Dell의 14G 플랫폼용 BIOS 업데이트(R7425, R7415 및 R6415)를 출시했으며, 이는 Dell 제품 지원 페이지에서 사용할 수 있습니다. 이러한 BIOS는 2018년 1월 17일에 출하 시 설치가 가능했습니다.
질문: 인텔 기반 PowerEdge 시스템에는 인텔 마이크로코드 업데이트를 포함하는 BIOS가 언제 출하 시 설치됩니까?
답: PowerEdge 14G 및 13G(R930 제외) BIOS는 2018년 3월 6일 출고 시 설치될 예정입니다. PowerEdge R930 BIOS는 2018년 3월 9일까지 출고 시 설치로 제공될 예정입니다.
CVE ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies는 2018년 1월 3일 보안 연구원 팀이 공개적으로 설명한 많은 최신 마이크로프로세서에 영향을 미치는 사이드 채널 분석 취약성( 멜트다운 및 스펙터 라고도 함)에 대해 인지하고 있습니다. 자세한 내용은 참조 섹션의 보안 권고 사항을 참조하십시오.
참고: 패치 지침(업데이트 2018-02-08):
Dell Technologies는 1월 22일에 발표된 권고 에 따라 인텔로부터 새로운 마이크로코드를 받았습니다. Dell Technologies는 Spectre(Variant 2), CVE-2017-5715를 해결하기 위해 영향을 받는 플랫폼에 대한 새로운 BIOS 업데이트를 출시하고 있습니다. 제품 표가 업데이트되었고, 인텔이 새 마이크로코드를 출시하면 업데이트될 예정입니다. 제품에 업데이트된 BIOS가 나열되어 있는 경우 Dell Technologies는 해당 BIOS로 업그레이드하고 적절한 운영 체제 업데이트를 적용하여 멜트다운과 스펙터를 완화할 것을 권장합니다.
제품에 업데이트된 BIOS가 나열되지 않은 경우에도 Dell Technologies는 고객이 이전에 릴리스된 BIOS 업데이트를 배포하지 말고 업데이트된 버전이 나올 때까지 기다려서는 안 된다고 조언합니다.
인텔의 1월 22일자 권고 사항에 따라 문제를 일으킬 수 있는 BIOS 업데이트를 이미 배포한 경우 예측할 수 없는 시스템 동작을 방지하기 위해 이전 BIOS 버전으로 되돌릴 수 있습니다. 아래 표를 참조하십시오.
운영 체제 패치는 영향을 받지 않으므로 계속해서 Spectre(변종 1)와 Meltdown(변종 3)에 대한 완화 기술을 제공한다는 사실을 잊지 마십시오. 마이크로코드 업데이트는 Spectre(버전 2), CVE-2017-5715의 경우에만 필요합니다.
Dell Technologies는 1월 22일에 발표된 권고 에 따라 인텔로부터 새로운 마이크로코드를 받았습니다. Dell Technologies는 Spectre(Variant 2), CVE-2017-5715를 해결하기 위해 영향을 받는 플랫폼에 대한 새로운 BIOS 업데이트를 출시하고 있습니다. 제품 표가 업데이트되었고, 인텔이 새 마이크로코드를 출시하면 업데이트될 예정입니다. 제품에 업데이트된 BIOS가 나열되어 있는 경우 Dell Technologies는 해당 BIOS로 업그레이드하고 적절한 운영 체제 업데이트를 적용하여 멜트다운과 스펙터를 완화할 것을 권장합니다.
제품에 업데이트된 BIOS가 나열되지 않은 경우에도 Dell Technologies는 고객이 이전에 릴리스된 BIOS 업데이트를 배포하지 말고 업데이트된 버전이 나올 때까지 기다려서는 안 된다고 조언합니다.
인텔의 1월 22일자 권고 사항에 따라 문제를 일으킬 수 있는 BIOS 업데이트를 이미 배포한 경우 예측할 수 없는 시스템 동작을 방지하기 위해 이전 BIOS 버전으로 되돌릴 수 있습니다. 아래 표를 참조하십시오.
운영 체제 패치는 영향을 받지 않으므로 계속해서 Spectre(변종 1)와 Meltdown(변종 3)에 대한 완화 기술을 제공한다는 사실을 잊지 마십시오. 마이크로코드 업데이트는 Spectre(버전 2), CVE-2017-5715의 경우에만 필요합니다.
위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
- 아래 표에 대한 시스템 BIOS
- 운영 체제 및 하이퍼바이저 업데이트.
Dell Technologies는 고객이 향후 업데이트를 적용할 수 있을 때까지 이러한 분석 방법의 악용 가능성을 방지하기 위해 일반적인 멀웨어 방지에 대한 보안 모범 사례를 따를 것을 권장합니다. 이러한 모범 사례에는 소프트웨어 업데이트의 즉각적인 도입, 알려지지 않은 하이퍼링크 및 웹 사이트 피하기, 권한 있는 계정에 대한 액세스 보호, 보안 비밀번호 프로토콜 따르기 등이 있습니다.
이러한 세 가지 CVE 취약점에 대한 패치 또는 수정 사항이 필요하지 않은 Dell 제품
|
Dell Storage 제품 라인
|
평가
|
| EqualLogic PS 시리즈 | 이 제품에 사용된 CPU는 투기적 실행(speculative execution)을 구현하지 않으므로 이 하드웨어에는 취약점이 해당되지 않습니다. |
| Dell EMC SC Series(Dell Compellent) | 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스는 제한됩니다. 악성 코드를 실행할 수 없습니다. |
| Dell Storage MD3 및 DSMS MD3 시리즈 | 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스는 제한됩니다. 악성 코드를 실행할 수 없습니다. |
| Dell PowerVault 테이프 드라이브 및 라이브러리 | 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스는 제한됩니다. 악성 코드를 실행할 수 없습니다. |
| Dell Storage FluidFS Series(다음 포함: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | 외부 코드를 로드하기 위해 플랫폼 운영 체제에 액세스하는 것은 권한이 있는 계정으로만 제한됩니다. 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 악성 코드를 실행할 수 없습니다. |
|
Dell Storage 가상 어플라이언스
|
평가
|
| Dell Storage Manager 가상 어플라이언스(DSM VA - Dell Compellent) | 이러한 가상 어플라이언스는 일반 사용자 액세스를 제공하지 않습니다. 단일 사용자, 루트 사용자 전용이므로, 환경에 추가 보안 위험이 발생하지 않습니다. 호스트 시스템 및 하이퍼바이저를 보호해야 합니다. 위의 공급업체 링크 및 모범 사례 설명을 참조하십시오. |
| VMware용 Dell Storage Integration 툴(Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic) |
PowerEdge 서버 제품에 대한 시스템 관리
|
구성 요소
|
평가
|
|
iDRAC: 14G, 13G, 12G, 11G
|
영향을 받지 않습니다.
iDRAC는 외부 타사 코드 실행을 허용하지 않는 폐쇄형 시스템입니다. |
|
CMC(Chassis Management Controller): 14G, 13G, 12G, 11G
|
영향을 받지 않습니다.
CMC는 외부 타사 코드 실행을 허용하지 않는 폐쇄형 시스템입니다. |
| 플랫폼 | 평가 |
| Dell 10Gb 이더넷 패스스루 |
이러한 제품은 단일 사용자, 루트 사용자 전용 어플라이언스입니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 고객 환경에 추가적인 보안 위험이 발생하지 않습니다.
|
| Dell 10Gb-K 이더넷 패스스루 | |
| Dell 이더넷 패스스루 | |
| FC8 패스스루 | |
| Force10 MXL 블레이드 | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| 플랫폼 | 평가 |
| C1048P, C9010 |
이러한 제품은 단일 사용자, 루트 사용자 전용 어플라이언스입니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 고객 환경에 추가적인 보안 위험이 발생하지 않습니다. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| 플랫폼 | 평가 |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
이러한 제품은 단일 사용자, 루트 사용자 전용 어플라이언스입니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 고객 환경에 추가적인 보안 위험이 발생하지 않습니다. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100 시리즈 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| C9000 시리즈 회선 카드 |
| 플랫폼 | 평가 |
| Active Fabric Controller | 영향을 받지 않는 소프트웨어 |
| Active Fabric Manager | 영향을 받지 않는 소프트웨어 |
| Dell Networking vCenter 플러그인 | 영향을 받지 않는 소프트웨어 |
| Dell OpenManage Network Manager | 영향을 받지 않는 소프트웨어 |
| 개방형 자동화 | 영향을 받지 않는 소프트웨어 |
| SDN(소프트웨어 정의 네트워킹) | 영향을 받지 않는 소프트웨어 |
참고: 아래 표에서는 사용 가능한 BIOS/펌웨어/드라이버 가이드가 있는 제품을 표시합니다. 이 정보는 추가 정보가 제공되면 업데이트됩니다. 사용 중인 플랫폼이 보이지 않으면 나중에 확인해 주십시오.
서버 BIOS는 iDRAC를 사용하여 업데이트할 수 있습니다. 자세한 내용은 Dell 기술 자료 문서 iDRAC(Integrated Dell Remote Access Controller) 웹 인터페이스를 사용하거나운영 체제에서 직접 펌웨어를 업데이트하는 방법을 참조하십시오. 자세한 내용은 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 참조하십시오.
다른 방법은 Dell 기술 자료 문서 Dell PowerEdge 서버에서 펌웨어 및 드라이버 업데이트를 참조하십시오.
최소 필수 BIOS 버전입니다.
서버 BIOS는 iDRAC를 사용하여 업데이트할 수 있습니다. 자세한 내용은 Dell 기술 자료 문서 iDRAC(Integrated Dell Remote Access Controller) 웹 인터페이스를 사용하거나운영 체제에서 직접 펌웨어를 업데이트하는 방법을 참조하십시오. 자세한 내용은 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 참조하십시오.
다른 방법은 Dell 기술 자료 문서 Dell PowerEdge 서버에서 펌웨어 및 드라이버 업데이트를 참조하십시오.
최소 필수 BIOS 버전입니다.
PowerEdge 서버 및 네트워킹 제품에 대한 BIOS/펌웨어/드라이버 업데이트
| 세대 | 모델 | BIOS 버전 |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| 세대 | 모델 | BIOS 버전 |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| 세대 | 모델 | BIOS 버전 |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
참고: ***11G NX 시리즈 플랫폼에서는 패키지형이 아닌 버전 업데이트만 사용해 BIOS를 업데이트하십시오.
| 모델 | BIOS/펌웨어/드라이버 버전 |
| OS10 Basic VM | 이 과정에서 |
| OS10 Enterprise VM | 이 과정에서 |
| S OS 에뮬레이터 | 이 과정에서 |
| Z OS 에뮬레이터 | 이 과정에서 |
| S3048-ON OS10 Basic | 이 과정에서 |
| S4048-ON OS10 Basic | 이 과정에서 |
| S4048T-ON OS10 Basic | 이 과정에서 |
| S6000-ON OS Basic | 이 과정에서 |
| S6010-ON OS10 Basic | 이 과정에서 |
| Z9100 OS10 Basic | 이 과정에서 |
네트워킹 - 고정식 포트 스위치
| 플랫폼 | BIOS/펌웨어/드라이버 버전 |
| Mellanox SB7800 시리즈, SX6000 시리즈 | Mellanox는 출시된 패치를 신중하게 조사하고 있으며 사용 가능한 경우 소프트웨어 업데이트를 릴리스할 예정입니다. 공급업체 설명 |
| 모델 | BIOS/펌웨어/드라이버 버전 |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | 링크 - 로그인이 필요합니다. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 시리즈, W-7205 | 링크 - 로그인이 필요합니다. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | 링크 - 로그인이 필요합니다. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | 링크 - 로그인이 필요합니다. |
| W-AP68, W-AP92, W-AP93, W-AP93H | 링크 - 로그인이 필요합니다. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | 링크 - 로그인이 필요합니다. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | 링크 - 로그인이 필요합니다. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | 링크 - 로그인이 필요합니다. |
| W 시리즈 액세스 포인트 - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | 링크 - 로그인이 필요합니다. |
| W-시리즈 컨트롤러 AOS | 링크 - 로그인이 필요합니다. |
| W-시리즈 FIPS | 링크 - 로그인이 필요합니다. |
다른 Dell 제품에 대한 업데이트
- Dell Technologies 제품(Dell Technologies 스토리지 제품): https://support.emc.com/kb/516117 (로그인 필요)
- 마이크로프로세서 부채널 취약성(CVE-2017-5715, CVE-2017-5753 및 CVE-2017-5754): Dell 제품에 미치는 영향
- 마이크로프로세서 사이드 채널 취약성 "Meltdown" 및 "Spectre"(CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell Data Security 솔루션에 미치는 영향
- RSA 제품: https://community.rsa.com/docs/DOC-85418(로그인 필요)
- Dell Technologies의 컨버지드 플랫폼 및 솔루션 사업부: http://support.vce.com/kA2A0000000PHXB (로그인 필요)
외부 참조
- 인텔 보안 공지: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD 공지: http://www.amd.com/en/corporate/speculative-execution
- Microsoft 공지: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix 보안 공지 #07(Nutanix Support Portal 로그인 필요)
- Google 프로젝트 제로 블로그 게시물: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- 연구 논문: https://meltdownattack.com
운영 체제 패치 지침
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat 소프트웨어: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
성능 링크
- 인텔 업데이트와 패치되지 않은 성능 비교 결과, 2소켓 인텔 제온 플래티넘 81xx 프로세서 - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Software: https://access.redhat.com/articles/3307751 및 https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
FAQ(자주 묻는 질문)
질문: 이러한 취약성으로부터 보호하려면 어떻게 해야 합니까?
답변: Meltdown 및 Spectre와 관련된 세 가지 취약성이 있습니다. 고객은 세 가지 취약성 모두에 대해 운영 체제 공급업체의 운영 체제 패치를 배포해야 합니다. Spectre Variant 2(CVE-2017-5715)만 프로세서 공급업체에서 제공한 마이크로코드가 포함된 BIOS 업데이트가 필요합니다. 현재 Intel에는 Spectre Variant 2 취약성으로부터 보호하는 데 사용할 수 있는 마이크로코드 업데이트가 아직 없습니다.
아래 표를 참조하십시오.
질문: 운영 체제 패치 업데이트와 관련하여 Dell Technologies에서 현재 권장하는 사항은 무엇입니까?
답변 : 운영 체제 공급업체의 패치 지침 링크를 참조하십시오.
답변: Meltdown 및 Spectre와 관련된 세 가지 취약성이 있습니다. 고객은 세 가지 취약성 모두에 대해 운영 체제 공급업체의 운영 체제 패치를 배포해야 합니다. Spectre Variant 2(CVE-2017-5715)만 프로세서 공급업체에서 제공한 마이크로코드가 포함된 BIOS 업데이트가 필요합니다. 현재 Intel에는 Spectre Variant 2 취약성으로부터 보호하는 데 사용할 수 있는 마이크로코드 업데이트가 아직 없습니다.
아래 표를 참조하십시오.
|
패치할 변종 |
마이크로코드 업데이트 필요 여부 |
운영 체제 패치가 필요합니까? |
|
스펙터(변형 1): |
No |
예 |
|
스펙터(변형 2): |
예 |
예 |
|
멜트다운(변형 3): |
No |
예 |
질문: 운영 체제 패치 업데이트와 관련하여 Dell Technologies에서 현재 권장하는 사항은 무엇입니까?
답변 : 운영 체제 공급업체의 패치 지침 링크를 참조하십시오.
질문: Dell Technologies에 영향을 받지 않는 엔터프라이즈 제품 목록이 있습니까?
답변 : Dell Technologies에는 영향을 받지 않는 엔터프라이즈 제품 목록이 있습니다. 이러한 세 가지 CVE 취약성에 대한 패치 또는 수정이 필요하지 않은 Dell 제품 섹션을 참조하십시오.
질문: 가상 서버를 실행하는 경우 어떻게 해야 합니까?
답변: 하이퍼바이저와 모든 게스트 운영 체제를 모두 업데이트해야 합니다.
질문: 인터넷 브라우저가 영향을 받을 수 있습니까? (JavaScript 변종 2 악용입니까)?
답변: 예, 인터넷 브라우저는 Spectre 취약점의 영향을 받을 수 있으며 대부분의 브라우저는 이 잠재적인 취약점을 완화하기 위해 업데이트된 버전 또는 패치를 제공했습니다. 자세한 내용은 Chrome, Internet Explorer 및 Mozilla에 대한 아래 링크를 참조하십시오.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
질문: iDRAC 및 PERC는 어떻습니까?
답변: PERC와 iDRAC는 모두 타사(사용자) 코드 실행을 허용하지 않는 폐쇄형 시스템입니다. Spectre 및 Meltdown은 프로세서에서 임의의 코드를 실행할 수 있어야 합니다. 이러한 폐쇄적 코드 지침 때문에 주변 기기에는 부채널 분석 마이크로프로세서 악용의 위험이 없습니다.
질문: 어플라이언스는 어떻습니까? 영향을 받지 않는 다른 애플리케이션이 있습니까?
답변 : 타사(사용자) 코드를 실행할 수 없는 폐쇄형 시스템은 취약하지 않습니다.
질문: AMD Opteron 프로세서는 어떻습니까?
답변 : https://www.amd.com/en/corporate/speculative-execution.
질문: 인텔 기반 시스템용 Dell Technologies의 마이크로코드 업데이트가 포함된 BIOS는 언제 제공됩니까?
답변 : 인텔 마이크로코드 보안 업데이트가 포함된 업데이트된 BIOS는 PowerEdge 14G, 13G, 12G 및 일부 11G 시스템에서 사용할 수 있습니다.
답변 : 인텔 마이크로코드 보안 업데이트가 포함된 업데이트된 BIOS는 PowerEdge 14G, 13G, 12G 및 일부 11G 시스템에서 사용할 수 있습니다.
- PowerEdge 서버 및 네트워킹 제품의 BIOS/펌웨어/드라이버 업데이트 섹션에서 사용 가능한 PowerEdge 11G, 12G, 13G 및 14G BIOS 업데이트 목록을 참조하십시오.
- 나머지 11G 업데이트는 개발 중이며 시기는 가까운 시점에 확인될 예정입니다.
- PowerEdge 시스템에 사용할 수 있는 BIOS 업데이트의 전체 목록은 PowerEdge 서버 및 네트워킹 제품의 BIOS/펌웨어/드라이버 업데이트 섹션에서 확인할 수 있습니다. 이 목록은 추가 BIOS 버전이 사용 가능해지면 지속적으로 업데이트되며, 고객은 해당 페이지를 즐겨찾기에 추가하는 것이 좋습니다.
질문: PowerEdge 기술(VXRail 등)에서 실행되는 컨버지드 인프라스트럭처에 BIOS를 언제 사용할 수 있습니까?
답변: Dell Technologies는 PowerEdge 기술을 기반으로 실행되는 모든 컨버지드 인프라스트럭처 플랫폼에 대한 기존 PowerEdge 코드 업데이트의 유효성을 검사하기 위해 노력하고 있습니다. 추가 정보를 사용할 수 있게 되면 업데이트가 제공됩니다.
질문: Dell Technologies는 PowerEdge 서버 및 컨버지드 인프라스트럭처용 운영 체제와 하이퍼바이저 패치를 공장에서 설치합니까?
답변 : 2018년 3월 6일 현재 Dell은 스펙터/멜트다운 취약성을 완화하기 위해 다음 버전의 운영 체제 업데이트를 출고 시 설치하고 있습니다. 이는 보호 수준을 극대화(완전 활성화)하기 위해 구성됩니다(가능한 경우). 때로는 공급 업체에서 제공하는 최신 업데이트가 있습니다. 특정 구성 지침과 최신 업데이트 및 구성 옵션이 제공되는 경우 운영 체제 공급업체 웹사이트를 계속 참조하십시오.
- Windows Server 2016: KB4056890 (2018년 1월 4일 출시)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (2018년 1월 4일 출시)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (2018년 1월 4일 출시)
- VMware ESXi 6.5U1: Rev A08 빌드 7388607 (VMSA-2018-002 패치 포함)
- VMware ESXi 6.0U3: Rev A08 빌드 6921384 (VMSA-2018-002 패치 포함)
질문: 이 취약점은 최소 10년 전으로 거슬러 올라가는 마이크로프로세서에 영향을 미친다고 들었습니다. Dell은 BIOS 업데이트를 어디까지 제공합니까?
답변: Dell은 인텔과 협력하여 11세대 제품군까지 PowerEdge 시스템에 대한 마이크로코드 패치를 포함하는 필수 BIOS를 제공하려고 합니다. 보안 수정을 위한 마이크로코드 업데이트가 포함된 BIOS 업데이트는 Dell Technologies에 코드 업데이트를 제공하는 관련 프로세서 공급업체에 따라 달라집니다.
질문: Dell Technologies는 보증 기간이 만료된 시스템에 기술 지원을 제공합니까?
답변 : Dell Technologies는 유효한 지원 계약이 없는 Dell Technologies PowerEdge 서버에 기술 지원을 제공하지 않습니다. 하지만 고객은 현재 지원 계약에 상태에 상관없이 공개적으로 Dell 지원에 제공된 지원 문서를 확인할 수 있습니다.
질문: Dell Technologies는 보증 기간이 만료된 시스템에 패치를 제공합니까?
답변 : Dell Technologies PowerEdge 서버 제품은 지원 및 다운로드 페이지에 액세스하기 위해 유효한 지원 계약이 필요하지 않습니다. PowerEdge 서버 BIOS 업데이트는 현재 지원 계약 상태와 관계없이 모든 사용자가 Dell Technologies 지원 사이트에서 사용할 수 있습니다. BIOS 가용성에 대해서는 PowerEdge 서버 및 네트워킹 제품의 BIOS/펌웨어/드라이버 업데이트에서 BIOS 섹션을 참조하십시오. 운영 체제 패치는 운영 체제 공급업체에서 받아야 합니다 . 운영 체제 패치 지침 섹션의 링크를 참조하십시오.
질문: 새 AMD EPYC 프로세서는 어떻습니까?
답변: AMD 프로세서와 관련된 Meltdown(CVE-2017-5754) Spectre Variant 1(CVE-2017-5753) 및 Spectre Variant 2(CVE-2017-5715)에 대한 AMD의 공개 성명은 https://www.amd.com/en/corporate/speculative-execution 참조하십시오.
스펙터 변종 1(CVE-2017-5753)의 경우 해당 운영 체제 패치가 이 문제를 해결합니다.
질문: Spectre의 영향을 받는 AMD EYPC 기반 PowerEdge 시스템에 대한 BIOS 업데이트는 언제 사용 가능합니까?
답변: Dell EMC는 Dell의 14G 플랫폼용 BIOS 업데이트(R7425, R7415 및 R6415)를 출시했으며, 이는 Dell 제품 지원 페이지에서 사용할 수 있습니다. 이러한 BIOS는 2018년 1월 17일에 출하 시 설치가 가능했습니다.
질문: 인텔 기반 PowerEdge 시스템에는 인텔 마이크로코드 업데이트를 포함하는 BIOS가 언제 출하 시 설치됩니까?
답: PowerEdge 14G 및 13G(R930 제외) BIOS는 2018년 3월 6일 출고 시 설치될 예정입니다. PowerEdge R930 BIOS는 2018년 3월 9일까지 출고 시 설치로 제공될 예정입니다.
질문: 이러한 BIOS 및 운영 체제 업데이트가 성능에 영향을 미칩니까?
답변 : 이러한 공격의 핵심은 성능 관련 기능에 해당하는 투기적 실행에 의존합니다. 워크로드에 크게 의존하므로 성능에 미치는 영향은 다양합니다. Dell은 인텔 및 다른 공급업체와 협력하여 이러한 업데이트를 통해 성능의 영향을 확인하고 업데이트가 사용 가능해지면 이 문제를 해결하려고 합니다.
답변 : 이러한 공격의 핵심은 성능 관련 기능에 해당하는 투기적 실행에 의존합니다. 워크로드에 크게 의존하므로 성능에 미치는 영향은 다양합니다. Dell은 인텔 및 다른 공급업체와 협력하여 이러한 업데이트를 통해 성능의 영향을 확인하고 업데이트가 사용 가능해지면 이 문제를 해결하려고 합니다.
Cause
사용 가능한 원인 정보가 없습니다.
Resolution
사용 가능한 해결 방법 정보가 없습니다.
Affected Products
Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage ModelsArticle Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version: 11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.