Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Säkerhetsproblem vid spekulativ exekvering av sidokanal (CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646): Inverkan på Dell EMC PowerEdge-servrar, lagringsprodukter (SC, PS och PowerVault MD) och nätverksprodukter

Resumen: Dell EMC:s vägledning för att minska riskerna och åtgärda säkerhetsproblemen med sidokanalen (kallas också L1 Terminal Fault eller L1TF) för servrar, lagring och nätverksprodukter. Specifik information om berörda plattformar och hur man utför uppdateringarna finns i den här handledningen. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

2018-08-31

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell är medvetna om en nyligen meddelad klass säkerhetsproblem med spekulativ exekvering av processorer (CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646), kända under det gemensamma kommandot "L1 Terminal Fault" (L1TF) som påverkar mikroprocessorer från Intel. Mer information om dessa säkerhetsproblem finns i säkerhetsrekommendationen som publicerats av Intel.

Dell undersöker effekten av dessa sårbarheter på våra produkter och vi arbetar med Intel och andra branschpartners för att mildra dessa säkerhetsproblem. Mildrande åtgärder kan variera beroende på produkt och kan omfatta uppdateringar av fast programvara, operativsystem och hypervisorkomponenter.

Dell EMC rekommenderar att kunder följer bästa säkerhetspraxis för skydd mot skadlig programvara för att förhindra möjligt utnyttjande av dessa säkerhetsproblem tills eventuella framtida uppdateringar kan tillämpas. Dessa rutiner omfattar, men är inte begränsade till, att genast driftsätta programvaruuppdateringar, undvika okända hyperlänkar och webbplatser, aldrig hämta filer eller program från okända källor och att använda uppdaterade antivirusprogram och avancerade lösningar för skydd mot hot.

Dell EMC PowerEdge-servrar/XC Hyper-konvergerade enheter

Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:

1. Systemets BIOS har tidigare lanserats för CVE-2018-3639 och CVE-2018-3640 vilka innehåller den nödvändiga mikrokoden. Se produkttabellerna för ditt system.

2. Uppdateringar för operativsystem och hypervisor.


Om det finns en uppdaterad BIOS för din produkt rekommenderar Dell EMC att du uppgraderar till den BIOS-versionen och tillämpar lämpliga OS-korrigeringar för att tillhandahålla mildrande åtgärder mot angivna CVE:er.

Dell EMC Storage-produkter (SC-serien, PS-serien och PowerVault MD-serien)
I produkttabellerna finns lämpliga mildrande åtgärder och analys.

Dell EMC-nätverksprodukter
I produkttabellerna finns lämpliga mildrande åtgärder och analys.

Information om andra Dell-produkter finns i https://www.dell.com/support/article/sln318303.

 

Uppdateringar av BIOS, fast programvara, drivrutiner för lagring (inklusive serverbaserade lagringsplattformar) och produkter för Networking-produkter


 
 
 
Dell Storage-produktserien
Bedömning
EqualLogic PS-serien Gäller ej.
Processorn som används i produkten påverkas inte av de problem som rapporterats. Processorn som används är en Broadcom MIPS-processor utan spekulativ exekvering.
Dell EMC SC-serien (Compellent) Ingen ytterligare säkerhetsrisk.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Produkten är utformad för att förhindra användare från att läsa in och köra extern och/eller icke-betrodd kod i systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten.
Dell Storage MD3- och DSMS MD3-serien
Dell PowerVault-bandenheter och -bibliotek
   
Dell Storage FluidFS-serien (inkluderar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen ytterligare säkerhetsrisk.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in extern och/eller potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
 
 
 
Dell Storage, virtuell funktionsdator
Bedömning
Dell Storage Manager, virtuell funktionsdator (DSM VA – Compellent) Ingen ytterligare säkerhetsrisk.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in extern och/eller potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. Kunderna rekommenderas att korrigera den virtuella värdmiljön där produkten är driftsatt för komplett skydd.
Dell Storage, integrationsverktyg för VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Dell Storage-produktserien
Bedömning
Dell Storage NX-familjen Påverkas.
Se information om aktuell PowerEdge-server för BIOS-korrigeringsinformation. Följ leverantörsrekommendationerna för relevant operativsystem för mildrande åtgärder på OS-nivå.
Dell Storage DSMS-familjen

Plattformar Bedömning
C-serien – C1048P, C9010 Inga ytterligare säkerhetsrisker.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs.
M I/O Aggregator Inte tillämpligt.
Processorn som används i produkterna påverkas inte av de rapporterade problemen.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S-serien – Standard och -ON Inga ytterligare säkerhetsrisker.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs.
Z-serien – Standard och ON
 
Nätverk – Fasta portswitchar
Plattformar Bedömning
Switchar i PowerConnect-serien Inte tillämpligt.
Processorn som används i produkterna påverkas inte av de rapporterade problemen.
Linjekort för C9000-serien
   
Mellanox SB7800-serien, SX6000-serien Inga ytterligare säkerhetsrisker.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs.
Plattformsprogramvara Bedömning
VM och emulator Inga ytterligare säkerhetsrisker.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. Kunderna uppmanas att korrigera den virtuella värdmiljön där produkten installeras för fullständigt skydd.
OS10.4.0 och tidigare Base and Enterprise Inga ytterligare säkerhetsrisker.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs.
OS10.4.1 – bas och företag
   
OS9 alla versioner Inte tillämpligt.
Operativsystemet är inte sårbart för den här anfallet.
Plattform Bedömning
W-serien Inte tillämpligt.
Processorn som används i produkterna påverkas inte av de rapporterade problemen.
Trådlösa enheter:
W-Airwave Inga ytterligare säkerhetsrisker.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa säkerhetspraxis för att skydda åtkomsten till privilegierade konton följs. Kunderna uppmanas att korrigera den virtuella värdmiljön där produkten installeras för fullständigt skydd.
W-ClearPass maskinvaruutrustning
W-ClearPass virtuell utrustning
   
W-ClearPass 100-programvara Inte tillämpligt.
Programvaran fungerar i en virtuell miljö. Vi rekommenderar starkt att du korrigerar den virtuella värdmiljön där produkten används.


Externa referenser

Causa

-

Resolución

-

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

07 oct 2021

Versión

5

Tipo de artículo

Solution