Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Vulnerabilità dei canali laterali con esecuzione speculativa (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646): Impatto su server, storage (SC, PS e PowerVault MD) e prodotti di rete Dell EMC PowerEdge

Summary: Indicazioni Dell EMC per ridurre i rischi e risolvere le vulnerabilità dell'analisi dei canali laterali (anche note come L1 Terminal Fault o L1TF) per prodotti server, storage e networking. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

2018-08-31

ID CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646 Dell è a conoscenza di una classe di vulnerabilità di esecuzione speculativa della
CPU recentemente divulgata (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) nota collettivamente come "L1 Terminal Fault" (L1TF) che interessa i microprocessori Intel. Per ulteriori informazioni su queste vulnerabilità, consultare l'avviso di sicurezza pubblicato da Intel.

Dell sta esaminando l'impatto di queste vulnerabilità sui nostri prodotti e sta collaborando con Intel e altri partner del settore per mitigare queste vulnerabilità. Le procedure di mitigazione possono variare in base al prodotto e possono includere aggiornamenti del firmware, del sistema operativo e dei componenti dell'hypervisor.

Dell EMC consiglia ai clienti di seguire le best practice di sicurezza per la protezione da malware al fine di evitare possibili exploit di queste vulnerabilità fino a quando non sarà possibile applicare aggiornamenti futuri. Queste procedure includono, a titolo esemplificativo ma non esaustivo, implementare tempestivamente gli aggiornamenti software, evitare collegamenti ipertestuali e siti Web sconosciuti, non scaricare mai file o applicazioni da fonti sconosciute e utilizzare antivirus aggiornati e soluzioni di protezione avanzate dalle minacce.

Server Dell EMC PowerEdge/hyper-converged appliance

XC Vi sono due componenti essenziali che devono essere applicati per mitigare le suddette vulnerabilità:

1. È già stato rilasciato il BIOS di sistema per CVE-2018-3639 e CVE-2018-3640 contenente il microcodice necessario. Consultare queste tabelle dei prodotti per il sistema in uso.

2. Aggiornamenti del sistema operativo e hypervisor.


Se il prodotto dispone di un BIOS aggiornato nell'elenco, Dell EMC consiglia di eseguire l'aggiornamento a tale BIOS e di applicare le patch del sistema operativo appropriate per ridurre le CVE elencate.

Prodotti di storage Dell EMC (serie SC, PS e PowerVault MD)
Consultare le tabelle dei prodotti per le attenuazioni e le analisi appropriate.

Prodotti Dell EMC Networking
Consultare le tabelle dei prodotti per le attenuazioni e le analisi appropriate.

Per informazioni su altri prodotti Dell, consultare https://www.dell.com/support/article/sln318303.

 

Aggiornamenti di BIOS/firmware/driver per prodotti di storage (incluse piattaforme di storage basate su server) e prodotti di rete


 
 
 
Linea di prodotti Dell Storage
Valutazione
EqualLogic serie PS Non applicabile.
La CPU utilizzata nel prodotto non è interessata dai problemi segnalati. La CPU utilizzata è un processore Broadcom MIPS senza esecuzione speculativa.
Dell EMC serie SC (Compellent) Nessun ulteriore rischio di sicurezza.
Per poter sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire un codice dannoso sul sistema di destinazione. Il prodotto è stato progettato per impedire il caricamento e l'esecuzione da parte degli utenti di codici esterni e/o non attendibili nel sistema. I problemi segnalati non costituiscono un rischio alla sicurezza per il prodotto.
Dell Storage serie MD3 e DSMS MD3
Unità nastro e librerie Dell PowerVault
   
Dell Storage serie FluidFS (include: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Nessun ulteriore rischio di sicurezza.
Per poter sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire un codice dannoso sul sistema di destinazione. L'accesso al prodotto per il caricamento di codici esterni e/o potenzialmente non attendibili è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono un ulteriore rischio di sicurezza per il prodotto, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati.
 
 
 
Appliance virtuale Dell Storage
Valutazione
Appliance virtuale Dell Storage Manager (DSM VA - Compellent) Nessun ulteriore rischio di sicurezza.
Per poter sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire un codice dannoso sul sistema di destinazione. L'accesso al prodotto per il caricamento di codici esterni e/o potenzialmente non attendibili è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono un ulteriore rischio di sicurezza per il prodotto, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati. Per una protezione completa, si consiglia ai clienti di applicare la patch per l'ambiente host virtuale in cui è distribuito il prodotto.
Strumenti di integrazione Dell Storage per VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
 
 
 
Linea di prodotti Dell Storage
Valutazione
Famiglia Dell Storage NX Prodotto interessato dal problema.
Consultare le informazioni pertinenti sui server PowerEdge per informazioni sulle patch del BIOS. Seguire le raccomandazioni del fornitore del sistema operativo per ridurre gli effetti del problema.
Famiglia Dell Storage DSMS

Piattaforme Valutazione
Serie C - C1048P, C9010 Nessun rischio aggiuntivo per la sicurezza.
Per sfruttare queste vulnerabilità, un malintenzionato deve prima essere in grado di eseguire codice malevolo sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono alcun ulteriore rischio per la sicurezza del prodotto, a condizione che vengano seguite le best practice di sicurezza consigliate per proteggere l'accesso agli account con privilegi elevati.
M I/O Aggregator Not Applicable.
La CPU utilizzata nei prodotti non è influenzata dai problemi segnalati.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Serie S - Standard e -ON Nessun rischio aggiuntivo per la sicurezza.
Per sfruttare queste vulnerabilità, un malintenzionato deve prima essere in grado di eseguire codice malevolo sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono alcun ulteriore rischio per la sicurezza del prodotto, a condizione che vengano seguite le best practice di sicurezza consigliate per proteggere l'accesso agli account con privilegi elevati.
Serie Z - Standard e ON
 
Reti - Switch porta fissa
Piattaforme Valutazione
Switch serie PowerConnect Not Applicable.
La CPU utilizzata nei prodotti non è influenzata dai problemi segnalati.
Schede di linea serie C9000
   
Mellanox serie SB7800, serie SX6000 Nessun rischio aggiuntivo per la sicurezza.
Per sfruttare queste vulnerabilità, un malintenzionato deve prima essere in grado di eseguire codice malevolo sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono alcun ulteriore rischio per la sicurezza del prodotto, a condizione che vengano seguite le best practice di sicurezza consigliate per proteggere l'accesso agli account con privilegi elevati.
Software della piattaforma Valutazione
VM ed emulatore Nessun rischio aggiuntivo per la sicurezza.
Per sfruttare queste vulnerabilità, un malintenzionato deve prima essere in grado di eseguire codice malevolo sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono alcun ulteriore rischio per la sicurezza del prodotto, a condizione che vengano seguite le best practice di sicurezza consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di applicare la patch all'ambiente host virtuale in cui viene implementato il prodotto per una protezione completa.
OS10.4.0 e versioni precedenti Base ed Enterprise Nessun rischio aggiuntivo per la sicurezza.
Per sfruttare queste vulnerabilità, un malintenzionato deve prima essere in grado di eseguire codice malevolo sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono alcun ulteriore rischio per la sicurezza del prodotto, a condizione che vengano seguite le best practice di sicurezza consigliate per proteggere l'accesso agli account con privilegi elevati.
OS10.4.1 Base ed Enterprise
   
OS9 Tutte le versioni Not Applicable.
Il sistema operativo non è vulnerabile a questo attacco.
Piattaforma Valutazione
Serie W Not Applicable.
La CPU utilizzata nei prodotti non è influenzata dai problemi segnalati.
Appliance wireless:
W-Airwave Nessun rischio aggiuntivo per la sicurezza.
Per sfruttare queste vulnerabilità, un malintenzionato deve prima essere in grado di eseguire codice malevolo sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti. I problemi segnalati non introducono alcun ulteriore rischio per la sicurezza del prodotto, a condizione che vengano seguite le best practice di sicurezza consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di applicare la patch all'ambiente host virtuale in cui viene implementato il prodotto per una protezione completa.
Appliance hardware W-ClearPass
Appliance virtuali W-ClearPass
   
Software W-ClearPass 100 Not Applicable.
Il software funziona in un ambiente virtuale. Si consiglia vivamente ai clienti di applicare patch all'ambiente host virtuale in cui viene implementato il prodotto.


Riferimenti esterni

Cause

-

Resolution

-

Article Properties


Affected Product

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Last Published Date

07 Oct 2021

Version

5

Article Type

Solution