Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Sikkerhetsproblemer med mikroprosessorens sidekanaler (CVE-2018-3639 og CVE-2018-3640): Innvirkning på Dell EMC PowerEdge-servere, lagring (SC-serien, PS-serien og PowerVault MD-serien) og nettverksprodukter

Summary: Dell EMC-veiledning for å redusere risiko og finne en løsning for sikkerhetsproblemet med sidekanaler, (også kjent som Speculative Store Bypass og Rogue System Register Read) og servere og lagrings- og nettverksprodukter. Se denne veiledningen for å få spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

2018-11-09

CVE-ID: CVE-2018-3639, CVE-2018-3640

Dell EMC er klar over sikkerhetsproblemene i sidekanalen som er beskrevet i CVE-2018-3639 (også kjent som Speculative Store Bypass) og CVE-2018-3640 (også kjent som Rogue System Register Read), som berører mange moderne mikroprosessorer som ble publisert av Google Project Zero og Microsoft Security Response Center den 21. mai 2018. En rettighetsløs angriper med lokal brukertilgang til systemet kan potensielt utnytte disse sikkerhetsproblemene til å lese rettighetsbeskyttede minnedata. Hvis du vil ha mer informasjon, kan du se sikkerhetsoppdateringer som er lagt ut av Intel.

Dell EMC undersøker effekten disse problemene har på produktene våre. Vi vil oppdatere denne artikkelen jevnlig med informasjon om innvirkning og løsninger når de blir tilgjengelige. Løsningstrinnene kan variere fra produkt til produkt og kan kreve oppdateringer av prosessormikrokode (BIOS), operativsystem (OS), Virtual Machine Manager (VMM) og andre programvarekomponenter.

Dell EMC anbefaler at kundene følger beste framgangsmåte for å beskytte skadelig programvare for å forhindre mulig utnyttelse av disse sikkerhetsproblemene frem til eventuelle fremtidige oppdateringer kan brukes. Disse fremgangsmåtene inkluderer, men er ikke begrenset til, umiddelbart å implementere programvareoppdateringer, unngå ukjente hyperkoblinger og nettsteder, aldri laste ned filer eller applikasjoner fra ukjente kilder og bruke oppdaterte antivirusprogrammer og avanserte løsninger for trusselbeskyttelse.

Dell EMC PowerEdge-servere

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:
 
1. System-BIOS som oppført i tabellene nedenfor
2. Operativsystem- og Hypervisor-oppdateringer.

Produkttabellene har blitt oppdatert, og de blir oppdatert når mikrokoder blir utgitt av Intel. Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell EMC at du oppgraderer til denne BIOS-en og bruker de aktuelle oppdateringene for operativsystemet for å begrense de oppførte CVE-ene.

Hyperkonvergerende verktøy i Dell EMC XC-serien.
Se produkttabeller for PowerEdge-server.
 
Dell EMC Storage-produkter (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellene for de aktuelle løsningene og analysene.

Dell EMC-nettverksprodukter
Se produkttabellene for de aktuelle løsningene og analysene.

Hvis du vil ha informasjon om andre Dell-produkter, kan du se: Speculative Store ByPass (CVE-2018-3639, CVE-2018-3640) – innvirkning på Dell-produkter .  

SLN309851_en_US__1icon Merk: Tabellene nedenfor viser produkter som det finnes bios/fastvare/driverveiledning for. Denne informasjonen blir oppdatert når tilleggsinformasjon blir tilgjengelig. Hvis du ikke ser plattformen din, kan du se senere.

Server-BIOS kan oppdateres ved hjelp av iDRAC eller direkte fra operativsystemet. Du finner flere metoder i denne artikkelen.

Dette er minimumskravet for BIOS-versjoner.

BIOS-/fastvare-/driveroppdateringer for PowerEdge-servere og lagrings- (inkludert serverlagringsplattformer) og nettverksprodukter


 
 
 
Dell Storage-produktserien
Vurdering
EqualLogic PS-serien Ikke aktuelt.
CPU-en som er brukt i produktet, er ikke påvirket av de rapporterte problemene. CPU-en som brukes, er en Broadcom MIPS-prosessor uten spekulativ utførelse.
Dell EMC SC-serien (Compellent) Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Produktet er laget for å hindre brukere i å laste inn og utføre eventuell ekstern eller ikke-klarert kode på systemet. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet.
Dell Storage MD3- og DSMS MD3-serien
Dell PowerVault-båndstasjoner og -biblioteker
Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensiell ikke-klarert kode er begrenset til brukere med rotrettigheter eller rot-tilsvarende rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
 
 
 
Virtuelle Dell Storage-enheter
Vurdering
Dell Storage Manager Virtual Appliance (DSM VA – Compellent) Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensiell ikke-klarert kode er begrenset til brukere med rotrettigheter eller rot-tilsvarende rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt. Kunder anbefales på det sterkeste å oppgradere det virtuelle vertsmiljøet der produktet er distribuert, for å få full beskyttelse.
Dell Storage Integration-verktøy for VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Dell Storage-produktserien
Vurdering
Dell Storage NX-serien Berørt.
Se relevant PowerEdge-serverinformasjon for BIOS-oppgraderingsinformasjon. Følg leverandørens relevante operativsystemanbefalinger for løsninger på operativsystemnivå.
Dell Storage DSMS-serie


Systems Management for PowerEdge-serverprodukter
 
 
 
Komponent
Vurdering
iDRAC: 14G, 13G, 12G, 11G
Ikke påvirket.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Produktet er laget for å hindre brukere i å laste inn og utføre eventuell ekstern eller ikke-klarert kode på systemet. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet.
Kontroller for kabinettadministrasjon (CMC): 14G, 13G, 12G, 11G
Ikke påvirket.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Produktet er laget for å hindre brukere i å laste inn og utføre eventuell ekstern eller ikke-klarert kode på systemet. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet.
Generasjon Modeller BIOS-versjon
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generasjon Modeller BIOS-versjon
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.2.5
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generasjon Modeller BIOS-versjon
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 0.4.1
C6220 6.2.5
C6220II 2.9.0
C8220, C8220X 2.9.0
Generasjon Modeller BIOS-versjon
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 Under behandling
C5220 2.3.0
C6100 1,81
SLN309851_en_US__1icon Bare oppdater BIOS ved hjelp av oppdateringen som ikke er pakket på plattformene i 11G NX-serien.

 

Modeller BIOS-versjon
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modeller BIOS-/fastvare-/driverversjon
OS10 Basic VM Under behandling
OS10 Enterprise VM Under behandling
S OS-Emulator Under behandling
Z OS-Emulator Under behandling
S3048-ON OS10 Basic Under behandling
S4048-ON OS10 Basic Under behandling
S4048T-ON OS10 Basic Under behandling
S6000-ON OS Basic Under behandling
S6010-ON OS10 Basic Under behandling
Z9100 OS10 Basic Under behandling
 
Nettverk – faste portsvitsjer
Plattformer BIOS-/fastvare-/driverversjon
Mellanox SB7800-serien, SX6000-serien Under behandling
Modeller BIOS-/fastvare-/driverversjon
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Under behandling
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 Under behandling
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Under behandling
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Under behandling
W-AP68, W-AP92, W-AP93, W-AP93H Under behandling
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Under behandling
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Under behandling
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Under behandling
Tilgangspunkter i W-serien – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Under behandling
Controller AOS i W-serien Under behandling
FIPS i W-serien Under behandling
Modeller BIOS-/fastvare-/driverversjon
W-Airwave Under behandling – sørg for at Hypervisor har de riktige oppgraderingene.
W-ClearPass-maskinvareenheter Under behandling
W-ClearPass virtuelle enheter Under behandling – sørg for at Hypervisor har de riktige oppgraderingene.
W-ClearPass 100-programvare Under behandling


Eksterne referanser

Cause

-

Resolution

-

Article Properties


Affected Product

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Last Published Date

30 Aug 2023

Version

7

Article Type

Solution