Sårbarheder i mikroprocessorens sidekanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Indvirkning på servere, storage og netværk fra Dell Technologies

Summary: Dell Technologies vejledning til at mindske risici og løsning i forbindelse med sidekanalanalysesårbarheder (også kendt som Meltdown og Spectre) for servere, storage og netværksprodukter. Du kan finde specifikke oplysninger om berørte platforme og de næste trin til at anvende opdateringerne i denne vejledning. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-11-21

CVE-id: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies er opmærksom på de sårbarheder i sidekanalanalyser (også kendt som Meltdown og Spectre), der påvirker mange moderne mikroprocessorer, og som blev beskrevet offentligt af et team af sikkerhedsforskere den 3. januar 2018. Vi anbefaler vores kunder at gennemgå Sikkerhedsbulletinerne i afsnittet Referencer for at få flere oplysninger.

BEMÆRK: Vejledning til programrettelse (opdatering 2018-02-08):

Dell Technologies har modtaget en ny mikrokode fra Intel i henhold til deres meddelelse , der blev udsendt den 22. januar. Dell Technologies udsender nye BIOS-opdateringer til de berørte platforme for at adressere Spectre (variant 2), CVE-2017-5715. Produktets Tabeller er blevet opdateret og opdateres i takt med, at yderligere mikrokode udsendes af Intel. Hvis dit produkt har en opdateret BIOS på listen, anbefaler Dell Technologies, at du opgraderer til denne BIOS og anvender de relevante operativsystemopdateringer for at afhjælpe Meltdown og Spectre.
 
Hvis dit produkt ikke har en opdateret BIOS på listen, anbefaler Dell Technologies stadig, at kunderne ikke implementerer de tidligere udgivne BIOS-opdateringer og venter på den opdaterede version.

Hvis du allerede har implementeret en BIOS-opdatering, der kan have problemer i henhold til Intels meddelelse fra 22. januar, kan du vende tilbage til en tidligere BIOS-version for at undgå uforudsigelig systemadfærd. Se tabellerne nedenfor.

Vi minder om, at programrettelserne til operativsystemet ikke påvirkes og stadig afhjælper Spectre (variant 1) og Meltdown (variant 3). Mikrokodeopdateringen er kun nødvendig for Spectre (Variant 2), CVE-2017-5715.

  Der er to væsentlige komponenter, der skal anvendes for at afbøde de ovennævnte sårbarheder:

  1. System-BIOS iht. tabellerne nedenfor
  2. Operativsystem- og Hypervisor-opdateringer.
Vi anbefaler vores kunder at gennemgå de respektive sikkerhedsbulletiner fra leverandører af hypervisor/operativsystemer. Afsnittet Referencer nedenfor indeholder links til nogle af disse leverandører.

Dell Technologies anbefaler kunderne at følge bedste fremgangsmåder for sikkerhed til malwarebeskyttelse generelt for at beskytte mod mulig udnyttelse af disse analysemetoder, indtil fremtidige opdateringer kan anvendes. Disse tiltag omfatter hurtig implementering af softwareopdateringer, at undgå ukendte hyperlinks og websteder, at beskytte adgangen til foretrukne konti samt at følge sikre adgangskodeprotokoller.
 

Dell-produkter, som ikke kræver programrettelser eller afhjælpning i forbindelse med disse tre CVE-sikkerhedsrisici


 
 
 
Dell Storage-produktserie
Vurdering
EqualLogic PS-serien Den CPU, der benyttes i dette produkt, anvender ikke spekulativ udførelse, så sikkerhedsrisiciene gælder ikke for denne hardware.
Dell EMC SC-serien (Dell Compellent) Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset; Ondsindet kode kan ikke køres.
Dell Storage MD3- og DSMS MD3-serien Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset; Ondsindet kode kan ikke køres.
Dell PowerVault-båndstationer og -biblioteker Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset; Ondsindet kode kan ikke køres.
Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset til privilegerede konti.
Ondsindet kode kan ikke køres, forudsat at den anbefalede bedste praksis til at beskytte adgangen til privilegerede konti følges.
 
 
 
 
Dell Storage Virtual Appliance
Vurdering
Virtuel Dell Storage Manager-enhed (DSM VA – Dell Compellent) Disse virtuelle billedfiler giver generelt ikke brugeradgang. 
De er kun enkeltbrugerversioner, rodbruger, og udgør således ikke en yderligere sikkerhedsrisiko til et miljø. 
Værtssystemet og hypervisor skal beskyttes. Se ovenstående links til leverandører og erklæring om bedste praksis.
 
Dell Storage-integrationsværktøjer til VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systemadministration til PowerEdge-serverprodukter
 
 
 
Komponent
Vurdering
 iDRAC: 14 G, 13 G, 12 G, 11 G  
Ikke berørt.
iDRAC er et lukket system, der ikke tillader, at der udføres kode fra eksterne tredjeparter.
 Chassis Management Controller (CMC): 14 G, 13 G, 12 G, 11 G  
Ikke berørt.
CMC er et lukket system, der ikke tillader, at der udføres ekstern tredjepartskode.
Platforme Vurdering
 
Dell 10 Gb Ethernet Pass-Through
Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
Dell 10 Gb-K Ethernet Pass-Through
Dell Ethernet Pass-Through
FC8 Pass-Through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platforme Vurdering
 
Brocade M5424, M6505, M8428-k Erklæring fra leverandør
Cisco Catalyst 3032, 3130, 3130G, 3130X Erklæring fra leverandør
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Erklæring fra leverandør
Platforme Vurdering
 
C1048P, C9010

Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-On OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platforme Vurdering
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-serien
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000-serien linjekort
Platforme Vurdering
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Erklæring fra leverandør
Brocade 6505, 6510, 6520, G620 Erklæring fra leverandør
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Erklæring fra leverandør
Platforme Vurdering
 
Active Fabric Controller Software upåvirket
Active Fabric Manager Software upåvirket
Dell Networking vCenter Plug-in Software upåvirket
Dell OpenManage Network Manager Software upåvirket
Åbn automatisering Software upåvirket
Softwaredefineret netværk Software upåvirket
 
BEMÆRK: Tabellerne nedenfor viser produkter, som der findes BIOS-/firmware-/drivervejledning til. Disse oplysninger opdateres, efterhånden som yderligere oplysninger er tilgængelige. Hvis du ikke kan se din platform, skal du tjekke senere.

Server-BIOS kan opdateres ved hjælp af iDRAC. Du kan finde flere oplysninger i Dell Knowledge Base-artiklen Sådan opdaterer du firmware eksternt ved hjælp af iDRAC-webgrænsefladen (Integrated Dell Remote Access Controller) eller direkte fra operativsystemet eller mere information i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux).
Du kan finde flere metoder i Dell Knowledge Base-artiklen Opdatering af firmware og drivere på Dell PowerEdge-servere.

Disse er de minimumskrav, der kræves BIOS-versioner.

BIOS/firmware/driveropdateringer til PowerEdge-server og netværksprodukter


Generation Modeller BIOS-version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modeller BIOS-version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modeller BIOS-version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modeller BIOS-version
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
BEMÆRK: ***Opdater kun BIOS via den ikke-pakkede opdatering på platforme i 11G NX-serien.
Modeller BIOS-version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS/firmware/driverversion
OS10 Basic VM I processen
OS10 Enterprise VM I processen
S OS-Emulator I processen
Z OS-Emulator I processen
S3048-ON OS10 Basic I processen
S4048-ON OS10 Basic I processen
S4048T-ON OS10 Basic I processen
S6000-ON OS Basic I processen
S6010-ON OS10 Basic I processen
Z9100 OS10 Basic I processen
 
Netværk – faste portkontakter
Platforme BIOS/firmware/driverversion
Mellanox SB7800-serien, SX6000-serien Mellanox undersøger omhyggeligt de frigivne patches og frigiver softwareopdateringer, når de er tilgængelige. Erklæring fra leverandør
Modeller BIOS/firmware/driverversion
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link - kræver login.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Link - kræver login.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link - kræver login.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link - kræver login.
W-AP68, W-AP92, W-AP93, W-AP93H Link - kræver login.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link - kræver login.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link - kræver login.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link - kræver login.
W-seriens adgangspunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link - kræver login.
W-Series Controller AOS Link - kræver login.
W-Series FIPS Link - kræver login.
Modeller BIOS/firmware/driverversion
W-Airwave Link - kræver login - Sørg for, at Hypervisor har passende patches.
W-ClearPass-hardwareenheder Link - kræver login.
W-ClearPass virtuelle enheder Link - kræver login - Sørg for, at Hypervisor har passende patches.
W-ClearPass 100-software Link - kræver login.

Opdateringer på andre Dell-produkter

Eksterne referencer

Vejledning til programrettelse til operativsystem

Links til ydeevne


Ofte stillede spørgsmål (FAQ)

Spørgsmål: Hvordan kan jeg beskytte mig mod disse sårbarheder?
Svar: Der er tre sårbarheder forbundet med Meltdown og Spectre. Kunder skal installere en operativsystemrettelse fra deres operativsystemleverandør for alle tre sårbarheder. Kun Spectre Variant 2 (CVE-2017-5715) kræver en BIOS-opdatering med processorleverandørens mikrokode. I øjeblikket har Intel endnu ikke en mikrokodeopdatering tilgængelig til beskyttelse mod Spectre Variant 2-sårbarheden.

Se nedenstående tabel:
 

Variant til programrettelse

Opdatering af mikrokode påkrævet?

Operativsystem Patch nødvendig?

Spectre (variant 1)
CVE-2017-5753

Nej

Ja

Spectre (variant 2)
CVE-2017-5715

Ja

Ja

Nedsmeltning (variant 3)
CVE-2017-5754

Nej

Ja


Spørgsmål: Hvad er Dell Technologies aktuelle anbefaling vedrørende opdatering af patches til operativsystemer?
Svar: Se vejledningslinks til programrettelse fra producenten af operativsystemet.

Spørgsmål: Har Dell Technologies en liste over Enterprise-produkter, der ikke er berørt?
Svar: Dell Technologies har en liste over Enterprise-produkter, der ikke er berørt. Se afsnittet Dell-produkter, der ikke kræver programrettelser eller rettelser til disse tre CVE-sikkerhedsrisici .

Spørgsmål: Hvad gør jeg, hvis jeg kører en virtuel server?
Svar: Både hypervisoren og alle gæsteoperativsystemer skal opdateres.

Spørgsmål: Er internetbrowsere potentielt berørt? (JavaScript Variant 2 udnytte)?
Svar: Ja, internetbrowsere kan blive påvirket af Spectre-sårbarheden, og de fleste browsere har leveret opdaterede versioner eller programrettelser for at afbøde denne potentielle sårbarhed. Se links nedenfor til Chrome, Internet Explorer og Mozilla for at få flere oplysninger.

Spørgsmål: Hvad med iDRAC og PERC?
Svar: Både PERC og iDRAC er lukkede systemer, der ikke tillader kørsel af tredjepartskode (bruger). Spectre og Meltdown kræver begge mulighed for at køre vilkårlig kode på processoren. På grund af dette lukkede kodearrangement er ingen af perifere enheder i fare for en sidekanalanalyse mikroprocessorudnyttelse.

Spørgsmål: Hvad med apparater? Er der andre programmer, der ikke er berørt?
Svar: Lukkede systemer, der ikke tillader tredjepartskode (bruger) at køre, er ikke sårbare.

Spørgsmål: Hvad med AMD Opteron-processorerne?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Spørgsmål: Hvornår vil BIOS med mikrokodeopdateringer være tilgængelige fra Dell Technologies til Intel-baserede systemer?
Svar: Opdaterede BIOS'er, der indeholder Intels mikrokode-sikkerhedsopdateringer, er tilgængelige til PowerEdge 14G-, 13G-, 12G- og nogle af 11G-systemerne.

Spørgsmål: Hvornår vil BIOS være tilgængelig for konvergeret infrastruktur, der kører på PowerEdge-teknologi (VXRail osv.)
Svar: Dell Technologies arbejder på at validere eksisterende PowerEdge-kodeopdateringer til alle konvergerede infrastrukturplatforme, der kører på PowerEdge-teknologi. Opdateringer leveres, efterhånden som yderligere oplysninger er tilgængelige.

Spørgsmål: Vil Dell Technologies fabriksinstallere operativsystemet og hypervisor-patches til PowerEdge-servere og konvergeret infrastruktur?
Svar: Fra og med den 6. marts 2018 installerer Dell fra fabrikken følgende versioner af operativsystemopdateringer for at hjælpe med at afhjælpe Spectre/Meltdown-sårbarhederne. Disse er konfigureret (hvor muligt) for at opnå den størst mulige beskyttelse (fuldt aktiveret). Nogle gange er der nyere opdateringer leveret af leverandørerne.  Fortsæt med at se operativsystemleverandørens websteder for specifik konfigurationsvejledning og nyere opdateringer og konfigurationsmuligheder, når de bliver tilgængelige.  
  • Windows Server 2016: KB4056890 (udgivet 4. jan. 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (udgivet 4. jan. 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (udgivet 4. januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (indeholder VMSA-2018-002-programrettelse)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (indeholder VMSA-2018-002-programrettelse)

Spørgsmål: Jeg har hørt, at sårbarheden påvirker mikroprocessorer, der går mindst 10 år tilbage. Hvor langt tilbage tilbyder Dell en BIOS-opdatering?
Svar: Dell samarbejder med Intel om at levere den påkrævede BIOS med mikrokoderettelser til PowerEdge-systemer, der går tilbage til vores 11. generations produktserie. Alle BIOS-opdateringer, der indeholder mikrokodeopdateringer til sikkerhedsrettelsen, afhænger af, om de berørte processorleverandører leverer kodeopdateringer til Dell Technologies.

Spørgsmål: Tilbyder Dell Technologies teknisk support til systemer, der ikke er dækket af garantien?
Svar: Dell Technologies yder ikke teknisk support til Dell Technologies PowerEdge-servere, der ikke har en gyldig supportkontrakt. Kunder kan få adgang til offentligt tilgængelige supportdokumenter på Dell Support uanset den aktuelle status for supportkontrakten.

Spørgsmål: Vil Dell Technologies levere programrettelser til systemer, der ikke er dækket af garantien?
Svar: Dell Technologies PowerEdge-serverprodukter kræver ikke en gyldig supportkontrakt for at få adgang til vores support- og downloadsider. PowerEdge-serverens BIOS-opdateringer er tilgængelige på Dell Technologies-supportwebstedet for alle brugere, uanset den aktuelle status for supportkontrakten. Se BIOS-afsnittet BIOS-/firmware-/driveropdateringer til PowerEdge-server- og netværksprodukter for BIOS-tilgængelighed. Operativsystemrettelser skal hentes fra din operativsystemudbyder, se linkene i afsnittet Vejledning til programrettelse af operativsystem .

Spørgsmål: Hvad med de nye AMD EPYC-processorer?
Svar: For AMD's offentlige udtalelser om Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715), som de vedrører AMD-processorer, se https://www.amd.com/en/corporate/speculative-execution.
For Spectre Variant 1 (CVE-2017-5753) løser den relevante operativsystemrettelse dette problem.

Spørgsmål: Hvornår vil BIOS-opdateringer være tilgængelige for AMD EYPC-baserede PowerEdge-systemer, der påvirkes af Spectre?
Svar: Dell EMC har udgivet BIOS-opdateringer til vores 14G-platforme (R7425, R7415 og R6415), som er tilgængelige på vores produktsupportsider. Fabriksinstallationer af disse BIOS var tilgængelige den 17. januar 2018.

Spørgsmål: Hvornår fabriksinstalleres BIOS med Intel-mikrokodeopdateringer på de Intel-baserede PowerEdge-systemer?  
Svar: PowerEdge 14G og 13G (undtagen R930) BIOS er beregnet til at være klar fra fabrikken til fabriksinstallation den 6. marts 2018.  PowerEdge R930 BIOS forventes at være tilgængelig ved hjælp af fabriksinstallation senest den 9. marts 2018.
Spørgsmål: Påvirkes ydeevnen af disse BIOS- og operativsystemopdateringer?
Svar: Nøgleaspektet ved disse angreb er afhængig af spekulativ udførelse, som er en præstationsrelateret funktion. Påvirkninger af ydeevnen varierer, da de er meget workloadafhængige. Dell samarbejder med Intel og andre leverandører om at fastslå påvirkninger af ydeevnen som et resultat af disse opdateringer og vil vende tilbage desangående, når der foreligger yderligere oplysninger.

Cause

Ingen tilgængelige oplysninger om årsag.

Resolution

Ingen tilgængelige løsningsoplysninger.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.