Kwetsbaarheden voor side-channel microprocessor (CVE-2018-3639 en CVE-2018-3640): Impact op Dell EMC PowerEdge servers, storage (SC-serie, PS-serie en PowerVault MD-serie) en netwerkproducten

Samenvatting: Informatie van Dell EMC waarmee u de risico's op beveiligingslekken voor zijkanaalsanalyses (ook wel bekend als Speculative Store Bypass en Rogue System Register Read) bij servers, storage- en netwerksystemen kunt verkleinen en problemen kunt oplossen. Raadpleeg deze handleiding voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Symptomen

2018-11-09

CVE-ID: CVE-2018-3639, CVE-2018-3640

Dell EMC is op de hoogte van de side-channel beveiligingslekken die worden beschreven in CVE-2018-3639 (ook bekend als Speculative Store Bypass) en CVE-2018-3640 (ook bekend als Rogue System Register Read) die van invloed zijn op veel moderne microprocessoren die op 21 mei 2018 zijn gepubliceerd door Google Project Zero en het Microsoft Security Response Center. Een ongeautoriseerde aanvaller met lokale gebruikerstoegang tot het systeem kan misbruik van deze beveiligingslekken maken en geheugendata lezen waarvoor speciale bevoegdheden nodig zijn. Raadpleeg voor meer informatie de beveiligingsupdates die door Intel zijn gepubliceerd.

Dell EMC onderzoekt de impact van deze problemen op onze producten. We zullen dit artikel regelmatig bijwerken zodra er meer informatie over de gevolgen en de tegenmaatregelen beschikbaar komen. De beperkende maatregelen kunnen per product verschillen en vereisen mogelijk updates van de processormicrocode (BIOS), het besturingssysteem (OS), Virtual Machine Manager (VMM) en andere softwarecomponenten.

Dell EMC raadt klanten aan de best practices voor beveiliging van malwarebescherming te volgen om mogelijke misbruik van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het onmiddellijk implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties van onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde beveiligingsoplossingen.

Dell EMC PowerEdge servers

Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
 
1. Systeem-BIOS zoals vermeld in de onderstaande
tabellen 2. Besturingssysteem- en hypervisorupdates.

De producttabellen zijn bijgewerkt en worden verder bijgewerkt wanneer microcode door Intel wordt uitgegeven. Als uw product een bijgewerkt BIOS heeft, raadt Dell EMC u aan naar dat BIOS te upgraden en de juiste patches voor het besturingssysteem toe te passen om bescherming te bieden tegen de vermelde CVE's.

Dell EMC XC serie hypergeconvergeerde apparaten.
Zie de producttabellen voor PowerEdge servers.
 
Dell EMC storageproducten (SC-serie, PS-serie en PowerVault MD-serie)
Raadpleeg de producttabellen voor de juiste oplossingen en analyses.

Dell EMC netwerkproducten
Raadpleeg de producttabellen voor de juiste oplossingen en analyses.

Zie voor informatie over andere Dell producten: Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640): Effect op Dell producten .  

SLN309851_en_US__1icon Opmerking: De onderstaande tabellen geven een overzicht van de producten waarvoor richtlijnen voor BIOS/firmware/drivers beschikbaar zijn. Deze informatie wordt bijgewerkt naarmate aanvullende informatie beschikbaar wordt gesteld. Als uw platform er niet uitziet, controleer het dan later.

Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC of rechtstreeks vanuit het besturingssysteem. In dit artikel vindt u aanvullende methoden.

Dit zijn de minimaal vereiste BIOS-versies.

BIOS/Firmware/Driver-updates voor PowerEdge servers, Storage (inclusief door servers gebruikte storageplatforms) en netwerkproducten


 
 
 
Dell Storage productreeks
Evaluatie
EqualLogic Dell PS serie Niet van toepassing.
De in het product gebruikte CPU wordt niet getroffen door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering.
Dell EMC SC serie (Compellent) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Dell Storage MD3 en DSMS MD3 serie
Dell PowerVault tapestations en tapewisselaars
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen.
 
 
 
Dell Storage Virtual Appliance
Evaluatie
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Geen extra beveiligingsrisico.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. Klanten wordt sterk aangeraden om de virtuele hostomgeving te patchen waarin het product wordt ingezet voor volledige bescherming.
Dell Storage Integration tools voor VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
 
 
 
Dell Storage productreeks
Evaluatie
Dell Storage NX-serie Getroffen.
Zie de betreffende PowerEdge Server gegevens voor informatie over de BIOS-patch. Volg de aanbevelingen van de leverancier van het besturingssysteem om de risico's op het niveau van het besturingssysteem te beperken.
Dell Storage NX-familie


Systems Management voor PowerEdge serverproducten
 
 
 
Component
Evaluatie
iDRAC: 14G, 13G, 12G, 11G
Niet getroffen.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Niet getroffen.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Generatie Modellen BIOS-versie
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generatie Modellen BIOS-versie
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generatie Modellen BIOS-versie
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Generatie Modellen BIOS-versie
11G R710 6.6.0
NX3000 6.6.0
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0
R410 1.14.0
NX300 1.14.0
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 In behandeling
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon Werk het BIOS alleen bij met behulp van de niet-verpakte update op de platforms uit de 11G NX serie.

 

Modellen BIOS-versie
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modellen BIOS/firmware/driver-versie
OS10 Basic VM In behandeling
OS10 Enterprise VM In behandeling
S OS-Emulator In behandeling
Z OS-Emulator In behandeling
S3048-ON OS10 Basic In behandeling
S4048-ON OS10 Basic In behandeling
S4048T-ON OS10 Basic In behandeling
S6000-ON OS Basic In behandeling
S6010-ON OS10 Basic In behandeling
Z9100 OS10 Basic In behandeling
 
Netwerken - vaste poortswitches
Platforms BIOS/firmware/driver-versie
Mellanox SB7800-serie, SX6000-serie In behandeling
Modellen BIOS/firmware/driver-versie
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 In behandeling
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 In behandeling
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 In behandeling
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 In behandeling
W-AP68, W-AP92, W-AP93, W-AP93H In behandeling
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 In behandeling
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 In behandeling
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 In behandeling
Access points W-serie - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 In behandeling
W-serie controller AOS In behandeling
W-serie FIPS In behandeling
Modellen BIOS/firmware/driver-versie
W-Airwave In behandeling - Zorg dat Hypervisor de juiste patches heeft.
Hardwareapparatuur W-ClearPass In behandeling
Virtuele apparatuur W-ClearPass In behandeling - Zorg dat Hypervisor de juiste patches heeft.
Software W-ClearPass 100 In behandeling


Externe verwijzingen

Oorzaak

-

Oplossing

-

Getroffen producten

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Artikeleigenschappen
Artikelnummer: 000178082
Artikeltype: Solution
Laatst aangepast: 30 aug. 2023
Versie:  7
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.