Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Уязвимости микропроцессора при сторонних каналах (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Влияние на серверы, системы хранения и сетевые компоненты Dell Technologies

Summary: Рекомендации Dell Technologies по снижению рисков и решению проблем уязвимостей, связанных с анализом по дополнительным каналам (известных как Meltdown и Spectre) для серверов, систем хранения и сетевых продуктов. Для получения конкретной информации о затронутых платформах и последующих действиях по установке обновлений см. данное руководство. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

21.11.2018

Идентификатор CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Специалистам Dell Technologies известно об уязвимостях, связанных с анализом сторонних каналов (известных как Meltdown и Spectre ), которые затрагивают многие современные микропроцессеры. Информация об этих уязвимостях была публично описана группой специалистов по ИТ-безопасности 3 января 2018 г. Для получения дополнительной информации мы рекомендуем пользователям ознакомиться с рекомендациями по безопасности в разделе «Ссылки».

ПРИМЕЧАНИЕ. Рекомендации по установке исправлений (обновление 2018-02-08).

Компания Dell Technologies получила новый микрокод от Intel в соответствии со своими рекомендациями, которые были опро представлены 22 января. Dell Technologies выпускает новые обновления BIOS для затронутых платформ, чтобы устранить уязвимости Spectre (вариант 2), CVE-2017-5715. На данный момент обновлены таблицы продуктов, которые и впредь будут обновляться по мере выпуска микрокода корпорацией Intel. Если ваш продукт имеет обновленную версию BIOS в списке, Dell Technologies рекомендует выполнить модернизацию до этой версии BIOS и применить соответствующие обновления операционной системы, чтобы обеспечить устранение последствий Meltdown и Spectre.
 
Если ваш продукт не указан в списке обновленных версий BIOS, Dell Technologies по-прежнему рекомендует заказчикам не развертывать ранее выпущенные обновления BIOS и дождаться их обновления.

Если вы уже развернули обновление BIOS, которое может иметь проблемы в соответствии с рекомендациями Intel от 22 января, вы можете вернуться к предыдущей версии BIOS, чтобы избежать непредсказуемого поведения системы. См. таблицы ниже.

Напоминаем, что исправления операционной системы не затронуты и по-прежнему обеспечивают устранение проблем с Spectre (вариант 1) и Meltdown (вариант 3). Обновление микрокода требуется только для уязвимости Spectre (вариант 2), CVE-2017-5715.

  Чтобы устранить упомянутые выше уязвимости, необходимо применить два основных компонента:

  1. BIOS системы в соответствии с приведенными ниже таблицами
  2. Обновления операционной системы и гипервизора.
Рекомендуем пользователям ознакомиться с соответствующими рекомендациями по безопасности от поставщиков гипервизоров и ОС. В разделе «Ссылки» ниже содержатся ссылки на некоторые из этих вендоров.

Dell Technologies рекомендует заказчикам до применения любых будущих обновлений следовать общим рекомендациям по обеспечению защиты от вредоносного ПО для защиты от возможных атак с использованием этих методов анализа. В соответствии с этими правилами необходимо быстро устанавливать обновления ПО, не использовать незнакомые гиперссылки и веб-сайты, обеспечить защиту доступа к привилегированным учетным записям и настраивать надежные пароли.
 

Продукты Dell, не требующие исправлений для этих трех уязвимостей CVE


 
 
 
Линейка продуктов Dell для хранения данных
Оценка
EqualLogic серии PS В процессоре, используемом в этом продукте, не реализовано спекулятивное исполнение, поэтому в этом аппаратном устройстве нет уязвимостей.
Dell EMC серии SC (Dell Compellent) Ограничен доступ к операционной системе платформы для загрузки внешнего кода. вредоносный код не может быть установлен.
Серия массивов хранения Dell MD3 и DSMS MD3 Ограничен доступ к операционной системе платформы для загрузки внешнего кода. вредоносный код не может быть установлен.
Ленточные накопители и библиотеки Dell PowerVault Ограничен доступ к операционной системе платформы для загрузки внешнего кода. вредоносный код не может быть установлен.
Системы хранения Dell серии FluidFS (включает: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Доступ к операционной системе платформы для загрузки внешнего кода ограничен только привилегированным учетным записям.
Вредоносный код выполняться не будет, если соблюдаются рекомендации по защите доступа для привилегированных учетных записей.
 
 
 
 
Dell Storage Virtual Appliance
Оценка
Виртуальное устройство Dell Storage Manager (DSM VA — Dell Compellent) Эти виртуальные устройства не обеспечивают общий доступ пользователей. 
Они поддерживают только одного пользователя root, поэтому не приводят к дополнительным рискам безопасности для среды. 
Следует обеспечить защиту хост-системы и гипервизора, см. ниже ссылки поставщиков и указанные рекомендации.
 
Инструменты Dell Storage Integration для VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic)

Управление системами для серверных продуктов PowerEdge
 
 
 
Компонент
Оценка
 Idrac: 14G, 13G, 12G, 11G  
Не затронут.
iDRAC — это закрытая система, которая не допускает выполнения кода внешнего стороннего производителя.
 Контроллер Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Не затронут.
CMC — это закрытая система, которая не допускает выполнения кода внешнего стороннего производителя.
Платформы Оценка
 
Транзитный модуль Dell Ethernet 10 Гбит/с
Эти продукты представляют собой однопользовательские устройства, предназначенные только для пользователя root. Обнаруженные проблемы не создают дополнительного риска безопасности для среды заказчика, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
Транзитный модуль Dell Ethernet 10Gb-K
Транзитный модуль Dell Ethernet
Транзитный модуль FC8
Блейд-сервер Force10 MXL
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Платформы Оценка
 
Brocade M5424, M6505, M8428-k Заявление производителя
Cisco Catalyst 3032, 3130, 3130G, 3130X Заявление производителя
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Заявление производителя
Платформы Оценка
 
C1048P, C9010

Эти продукты представляют собой однопользовательские устройства, предназначенные только для пользователя root. Обнаруженные проблемы не создают дополнительного риска безопасности для среды заказчика, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
Агрегатор ввода-вывода M
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Платформы Оценка
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Эти продукты представляют собой однопользовательские устройства, предназначенные только для пользователя root. Обнаруженные проблемы не создают дополнительного риска безопасности для среды заказчика, если соблюдаются рекомендованные передовые практики защиты доступа к учетным записям с высоким уровнем привилегий.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, серии 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Линейные платы серии C9000
Платформы Оценка
 
Коммутатор Brocade 300, 4424 Fi, 5100, 5300 Заявление производителя
Brocade 6505, 6510, 6520, G620 Заявление производителя
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Заявление производителя
Платформы Оценка
 
Активный контроллер фабрики Программное обеспечение не затронуто
Active Fabric Manager Программное обеспечение не затронуто
Подключаемый модуль Dell Networking vCenter Программное обеспечение не затронуто
Dell OpenManage Network Manager Программное обеспечение не затронуто
Open Automation Программное обеспечение не затронуто
Программно-определяемая сеть Программное обеспечение не затронуто
 
ПРИМЕЧАНИЕ. В таблицах ниже перечислены продукты, для которых доступны рекомендации по BIOS, микропрограммам и драйверам. Эта информация обновляется по мере получения дополнительной информации. Если вы не видите свою платформу, проверьте ее позже.

BIOS сервера можно обновить с помощью iDRAC. Дополнительные сведения см. в статье базы знаний Dell Как удаленно обновить микропрограмму с помощью веб-интерфейса iDRAC или непосредственно из операционной системы. Дополнительные сведения см. в статье базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux).
Дополнительные способы см. в статье базы знаний Dell Обновление микропрограмм и драйверов на серверах Dell PowerEdge.

Это минимальные необходимые версии BIOS.

Обновление BIOS, микропрограммы и драйверов для серверов PowerEdge и сетевых продуктов


Поколение Модели Версия BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Поколение Модели Версия BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Поколение Модели Версия BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Поколение Модели Версия BIOS
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
ПРИМЕЧАНИЕ. *** На платформах серии NX 11-го поколения обновите только BIOS, используя непакетное обновление.
Модели Версия BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Модели Версия BIOS/микропрограммы/драйвера
ВМ OS10 Basic В процессе
ВМ OS10 Enterprise В процессе
Эмулятор ОС S В процессе
Эмулятор ОС Z В процессе
S3048-ON OS10 Basic В процессе
S4048-ON OS10 Basic В процессе
S4048T-ON OS10 Basic В процессе
S6000-ON OS Basic В процессе
S6010-ON OS10 Basic В процессе
Z9100 OS10 Basic В процессе
 
Сеть — коммутаторы фиксированных портов
Платформы Версия BIOS/микропрограммы/драйвера
Mellanox серии SB7800, серии SX6000 Mellanox тщательно изучает выпущенные исправления и будет выпускать обновления ПО, когда они будут доступны. Заявление производителя
Модели Версия BIOS/микропрограммы/драйвера
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link — требуется вход в систему.
W-7005, W-7008, W-7010, W-7024, W-7030, серия W-7200, W-7205 Link — требуется вход в систему.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link — требуется вход в систему.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link — требуется вход в систему.
W-AP68, W-AP92, W-AP93, W-AP93H Link — требуется вход в систему.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link — требуется вход в систему.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link — требуется вход в систему.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link — требуется вход в систему.
Точки доступа серии W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link — требуется вход в систему.
W-Series Controller AOS Link — требуется вход в систему.
W-Series FIPS Link — требуется вход в систему.
Модели Версия BIOS/микропрограммы/драйвера
W-Airwave Link — требуется вход в систему. Убедитесь, что на гипервизоре установлены соответствующие исправления.
Аппаратные устройства W-ClearPass Link — требуется вход в систему.
Виртуальные устройства W-ClearPass Link — требуется вход в систему. Убедитесь, что на гипервизоре установлены соответствующие исправления.
Программное обеспечение W-ClearPass 100 Link — требуется вход в систему.

Обновления для других продуктов Dell

Внешние ссылки

Рекомендации по установке исправлений операционной системы

Ссылки о производительности


Часто задаваемые вопросы (FAQ)

Вопрос. Как защититься от этих уязвимостей?
Ответ. Существует три уязвимости, связанные с Meltdown и Spectre. Заказчики должны развернуть исправление операционной системы от поставщика операционной системы для всех трех уязвимостей. Только для варианта Spectre 2 (CVE-2017-5715) требуется обновление BIOS с помощью микрокода, предоставленного поставщиком процессора. В настоящее время корпорация Intel еще не имеет доступного обновления микрокода для защиты от уязвимости 2-го варианта Spectre.

См. таблицу ниже:
 

Вариант для установки исправлений

Требуется обновление микрокода?

Требуется исправление операционной системы?

Spectre (вариант 1)
CVE-2017-5753

Нет

Да

Spectre (вариант 2)
CVE-2017-5715

Да

Да

Meltdown (вариант 3)
CVE-2017-5754

Нет

Да


Вопрос. Какова текущая рекомендация Dell Technologies по обновлению исправлений операционной системы?
Ответ. См. ссылки на рекомендации по установке исправлений от поставщика операционной системы.

Вопрос. Есть ли у Dell Technologies список корпоративных продуктов, которые не подвержены уязвимости?
Ответ. Dell Technologies имеет список корпоративных продуктов, которые не подвержены уязвимости. См. раздел «Продукты Dell, не требующие исправлений или исправлений для этих трех уязвимостей CVE ».

Вопрос. Что делать, если я запускаю виртуальный сервер?
Ответ. Необходимо обновить гипервизор и все гостевых операционные системы.

Вопрос. Могут ли быть затронуты интернет-браузеры? (Эксплойт JavaScript варианта 2)?
Ответ. Да, интернет-браузеры могут быть затронуты уязвимостью Spectre, и большинство браузеров предоставили обновленные версии или исправления, чтобы устранить эту потенциальную уязвимость. Дополнительные сведения см. по ссылкам ниже для Chrome, Internet Explorer и Mozilla.

Вопрос. Что насчет iDRAC и PERC?
Ответ. И PERC, и iDRAC — это закрытые системы, которые не позволяют запускать код третьей стороны (пользователя). Для обеих атак (Spectre и Meltdown) необходимо, чтобы процессор выполнял произвольный код. Из-за этого закрытого кода ни одно из периферийных устройств не рискует использовать микропроцесссер для анализа стороннего канала.

Вопрос: А что насчет устройств? Есть ли другие приложения, которые не подвержены этой уязвимости?
Ответ. Закрытые системы, которые не позволяют запускать код сторонних пользователей, не подвержены уязвимости.

Вопрос. А что насчет процессоров AMD Opteron?
Ответ. https://www.amd.com/en/corporate/speculative-execution.
Вопрос. Когда для систем на базе Intel будут доступны обновления микрокода от Dell Technologies?
Ответ. Обновленные BIOS, содержащие обновления безопасности микрокода Intel, доступны для серверов PowerEdge 14G, 13G, 12G и некоторых систем 11G.
  • См. доступный список доступных обновлений BIOS для PowerEdge 11G, 12G, 13G и 14G в разделе ОБНОВЛЕНИЯ BIOS/ микропрограмм/драйверов для серверов PowerEdge и сетевых продуктов.
  •  Остальные обновления 11G находятся на разработке, и сроки будут подтверждены ближе к времени.
  • Полный список доступных обновлений BIOS для систем PowerEdge будет доступен в разделе ОБНОВЛЕНИЯ BIOS/ микропрограмм/драйверов для серверов и сетевых продуктов PowerEdge. Этот список постоянно обновляется по мере доступности дополнительных версий BIOS, мы рекомендуем пользователям создать закладку для этой страницы.

Вопрос. Когда будет доступна система BIOS для конвергентной инфраструктуры на базе технологии PowerEdge (VxRail и т. д.)
Ответ. Dell Technologies работает над проверкой существующих обновлений кода PowerEdge для всех платформ конвергентной инфраструктуры на базе технологий PowerEdge. Обновления предоставляются по мере получения дополнительной информации.

Вопрос. Будет ли Dell Technologies заводской установкой исправлений операционной системы и гипервизора для серверов PowerEdge и конвергентной инфраструктуры?
Ответ. По состоянию на 6 марта 2018 г. корпорация Dell выполняет заводские установки следующих версий обновлений операционной системы, чтобы устранить уязвимости Spectre/Meltdown. Они настроены (где это возможно) для максимальной защиты (все функции включены). Иногда поставщики обновляют их по-новому.  По мере получения информации о конкретных рекомендациях по настройке и новых вариантах обновления и конфигурации посетите веб-сайты вендоров операционных систем.  
  • Windows Server 2016: KB4056890 (выпущено 4 января 2018 г.)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (выпущено 4 января 2018 г.)
  • SuSE Linux Enterprise Server 12 с пакетом обновления 3: kernel-default-4.4.103-6.38.1.x86_64                (Выпущено 4 января 2018 г.)
  • VMware ESXi 6.5U1: Версия A08 7388607 сборка (содержит исправление VMSA-2018-002)
  • VMware ESXi 6.0U3: Версия A08 сборка 6921384 (содержит исправление VMSA-2018-002)

Вопрос. Я уже знаем, что эта уязвимость затрагивает микропроцесаторы, которые были затронуты по крайней мере в течение 10 лет. Как далеко dell предлагает обновление BIOS?
Ответ. Корпорация Dell совместно с Intel предоставляет необходимые исправления микрокода для BIOS для систем PowerEdge 11-го поколения. Все обновления BIOS, содержащие обновления микрокода для исправления безопасности, будут зависеть от поставщиков процессоров, которые будут предоставлять обновления кода компании Dell Technologies.

Вопрос. Будет ли Dell Technologies оказывает техническую поддержку для систем, срок действия гарантии на которые не распространяется?
Ответ. Dell Technologies не предоставляет техническую поддержку для серверов Dell Technologies PowerEdge без действительного контракта на поддержку. Заказчики могут получить доступ к общедоступным документам поддержки в службе поддержки Dell независимо от текущего статуса контракта на поддержку.

Вопрос. Будет ли Dell Technologies поставлять исправления для систем, срок действия гарантии на которые не распространяется?
Ответ. Для получения доступа к нашим страницам поддержки и скачивания серверным продуктам Dell Technologies PowerEdge не требуется действующий контракт на поддержку. Обновления BIOS для серверов PowerEdge доступны на сайте поддержки Dell Technologies для всех пользователей независимо от текущего состояния контракта на поддержку. Сведения о доступности BIOS для серверов PowerEdge и сетевых продуктов см. в разделе BIOS/Обновления микропрограмм/драйверов. Исправления операционной системы должны быть получены поставщиком операционной системы, см. ссылки в разделе Рекомендации по установке исправлений операционной системы.

Вопрос. А что насчет новых процессоров AMD EPYC?
Ответ. Публичные заявления AMD о Meltdown (CVE-2017-5754) Spectre варианте 1 (CVE-2017-5753) и 2-м варианте Spectre (CVE-2017-5715) в том, что касается процессоров AMD, см. https://www.amd.com/en/corporate/speculative-execution.
Для 1-го варианта Spectre (CVE-2017-5753) соответствующее исправление операционной системы позволяет устранить эту проблему.

Вопрос. Когда будут доступны обновления BIOS для систем PowerEdge на базе процессоров AMD EYPC, подверженных уязвимости Spectre?
Ответ. Компания Dell EMC выпустила обновления BIOS для наших платформ 14-го поколения (R7425, R7415 и R6415), которые доступны на наших страницах поддержки продуктов. Заводские установки этих версий BIOS были доступны 17 января 2018 г.

Вопрос. Когда BIOS с обновлениями микрокода Intel будет устанавливаться на заводе на серверах PowerEdge на базе процессоров Intel?  
Ответ. BioS для серверов PowerEdge 14-го и 13-го поколения (кроме R930) будет доступна для заводской установки 6 марта 2018 г.  BioS для PowerEdge R930 будет доступен с использованием заводской установки к 9 марта 2018 г.
Вопрос. Влияет ли обновление BIOS и операционной системы на производительность?
Ответ. Ключевым аспектом этих атак является упреждающее исполнение, связанное с производительностью. Последствия для производительности различаются, поскольку они сильно зависят от рабочей нагрузки. Корпорация Dell работает с Intel и другими поставщиками, чтобы определить последствия для производительности, и опубликует эти данные, когда они станут доступны.

Cause

Информация о причине отсутствует.

Resolution

Информация о решении отсутствует.

Article Properties


Affected Product

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Last Published Date

06 Sep 2023

Version

11

Article Type

Solution