Kwetsbaarheden voor side-channel microprocessor (CVE-2018-3639 en CVE-2018-3640): Impact op Dell EMC PowerEdge servers, storage (SC-serie, PS-serie en PowerVault MD-serie) en netwerkproducten
Samenvatting: Informatie van Dell EMC waarmee u de risico's op beveiligingslekken voor zijkanaalsanalyses (ook wel bekend als Speculative Store Bypass en Rogue System Register Read) bij servers, storage- en netwerksystemen kunt verkleinen en problemen kunt oplossen. Raadpleeg deze handleiding voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. ...
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Symptomen
2018-11-09
CVE-ID: CVE-2018-3639, CVE-2018-3640
Dell EMC is op de hoogte van de side-channel beveiligingslekken die worden beschreven in CVE-2018-3639 (ook bekend als Speculative Store Bypass) en CVE-2018-3640 (ook bekend als Rogue System Register Read) die van invloed zijn op veel moderne microprocessoren die op 21 mei 2018 zijn gepubliceerd door Google Project Zero en het Microsoft Security Response Center. Een ongeautoriseerde aanvaller met lokale gebruikerstoegang tot het systeem kan misbruik van deze beveiligingslekken maken en geheugendata lezen waarvoor speciale bevoegdheden nodig zijn. Raadpleeg voor meer informatie de beveiligingsupdates die door Intel zijn gepubliceerd.
Dell EMC onderzoekt de impact van deze problemen op onze producten. We zullen dit artikel regelmatig bijwerken zodra er meer informatie over de gevolgen en de tegenmaatregelen beschikbaar komen. De beperkende maatregelen kunnen per product verschillen en vereisen mogelijk updates van de processormicrocode (BIOS), het besturingssysteem (OS), Virtual Machine Manager (VMM) en andere softwarecomponenten.
Dell EMC raadt klanten aan de best practices voor beveiliging van malwarebescherming te volgen om mogelijke misbruik van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het onmiddellijk implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties van onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde beveiligingsoplossingen.
Dell EMC PowerEdge servers
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
De producttabellen zijn bijgewerkt en worden verder bijgewerkt wanneer microcode door Intel wordt uitgegeven. Als uw product een bijgewerkt BIOS heeft, raadt Dell EMC u aan naar dat BIOS te upgraden en de juiste patches voor het besturingssysteem toe te passen om bescherming te bieden tegen de vermelde CVE's.
Dell EMC XC serie hypergeconvergeerde apparaten.
Zie de producttabellen voor PowerEdge servers.
Dell EMC storageproducten (SC-serie, PS-serie en PowerVault MD-serie)
Raadpleeg de producttabellen voor de juiste oplossingen en analyses.
Dell EMC netwerkproducten
Raadpleeg de producttabellen voor de juiste oplossingen en analyses.
Zie voor informatie over andere Dell producten: Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640): Effect op Dell producten .
Opmerking: De onderstaande tabellen geven een overzicht van de producten waarvoor richtlijnen voor BIOS/firmware/drivers beschikbaar zijn. Deze informatie wordt bijgewerkt naarmate aanvullende informatie beschikbaar wordt gesteld. Als uw platform er niet uitziet, controleer het dan later.
Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC of rechtstreeks vanuit het besturingssysteem. In dit artikel vindt u aanvullende methoden.
Dit zijn de minimaal vereiste BIOS-versies.
Systems Management voor PowerEdge serverproducten
Werk het BIOS alleen bij met behulp van de niet-verpakte update op de platforms uit de 11G NX serie.
CVE-ID: CVE-2018-3639, CVE-2018-3640
Dell EMC is op de hoogte van de side-channel beveiligingslekken die worden beschreven in CVE-2018-3639 (ook bekend als Speculative Store Bypass) en CVE-2018-3640 (ook bekend als Rogue System Register Read) die van invloed zijn op veel moderne microprocessoren die op 21 mei 2018 zijn gepubliceerd door Google Project Zero en het Microsoft Security Response Center. Een ongeautoriseerde aanvaller met lokale gebruikerstoegang tot het systeem kan misbruik van deze beveiligingslekken maken en geheugendata lezen waarvoor speciale bevoegdheden nodig zijn. Raadpleeg voor meer informatie de beveiligingsupdates die door Intel zijn gepubliceerd.
Dell EMC onderzoekt de impact van deze problemen op onze producten. We zullen dit artikel regelmatig bijwerken zodra er meer informatie over de gevolgen en de tegenmaatregelen beschikbaar komen. De beperkende maatregelen kunnen per product verschillen en vereisen mogelijk updates van de processormicrocode (BIOS), het besturingssysteem (OS), Virtual Machine Manager (VMM) en andere softwarecomponenten.
Dell EMC raadt klanten aan de best practices voor beveiliging van malwarebescherming te volgen om mogelijke misbruik van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het onmiddellijk implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties van onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde beveiligingsoplossingen.
Dell EMC PowerEdge servers
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
1. Systeem-BIOS zoals vermeld in de onderstaande
tabellen 2. Besturingssysteem- en hypervisorupdates.
tabellen 2. Besturingssysteem- en hypervisorupdates.
De producttabellen zijn bijgewerkt en worden verder bijgewerkt wanneer microcode door Intel wordt uitgegeven. Als uw product een bijgewerkt BIOS heeft, raadt Dell EMC u aan naar dat BIOS te upgraden en de juiste patches voor het besturingssysteem toe te passen om bescherming te bieden tegen de vermelde CVE's.
Dell EMC XC serie hypergeconvergeerde apparaten.
Zie de producttabellen voor PowerEdge servers.
Dell EMC storageproducten (SC-serie, PS-serie en PowerVault MD-serie)
Raadpleeg de producttabellen voor de juiste oplossingen en analyses.
Dell EMC netwerkproducten
Raadpleeg de producttabellen voor de juiste oplossingen en analyses.
Zie voor informatie over andere Dell producten: Speculative Store Bypass (CVE-2018-3639, CVE-2018-3640): Effect op Dell producten .
Opmerking: De onderstaande tabellen geven een overzicht van de producten waarvoor richtlijnen voor BIOS/firmware/drivers beschikbaar zijn. Deze informatie wordt bijgewerkt naarmate aanvullende informatie beschikbaar wordt gesteld. Als uw platform er niet uitziet, controleer het dan later.
Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC of rechtstreeks vanuit het besturingssysteem. In dit artikel vindt u aanvullende methoden.
Dit zijn de minimaal vereiste BIOS-versies.
BIOS/Firmware/Driver-updates voor PowerEdge servers, Storage (inclusief door servers gebruikte storageplatforms) en netwerkproducten
|
Dell Storage productreeks
|
Evaluatie
|
| EqualLogic Dell PS serie | Niet van toepassing. De in het product gebruikte CPU wordt niet getroffen door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering. |
| Dell EMC SC serie (Compellent) | Geen extra beveiligingsrisico. Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product. |
| Dell Storage MD3 en DSMS MD3 serie | |
| Dell PowerVault tapestations en tapewisselaars | |
| Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Geen extra beveiligingsrisico. Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. |
|
Dell Storage Virtual Appliance
|
Evaluatie
|
| Dell Storage Manager Virtual Appliance (DSM VA - Compellent) | Geen extra beveiligingsrisico. Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Toegang tot het product om externe en/of mogelijk onbetrouwbare code te laden is beperkt tot gebruikers met root- of aan root verwante bevoegdheden. De gemelde problemen vormen geen extra veiligheidsrisico voor het product, mits u de aanbevolen best practices toepast om toegang tot het gemachtigde account te beschermen. Klanten wordt sterk aangeraden om de virtuele hostomgeving te patchen waarin het product wordt ingezet voor volledige bescherming. |
| Dell Storage Integration tools voor VMWare (Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Dell Storage productreeks
|
Evaluatie
|
| Dell Storage NX-serie | Getroffen. Zie de betreffende PowerEdge Server gegevens voor informatie over de BIOS-patch. Volg de aanbevelingen van de leverancier van het besturingssysteem om de risico's op het niveau van het besturingssysteem te beperken. |
| Dell Storage NX-familie |
Systems Management voor PowerEdge serverproducten
|
Component
|
Evaluatie
|
|
iDRAC: 14G, 13G, 12G, 11G
|
Niet getroffen.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Niet getroffen.
Als een aanvaller deze beveiligingslekken wil gebruiken, moet hij of zij eerst schadelijke code op het aangevallen systeem uitvoeren. Het product is ontworpen om te voorkomen dat gebruikers externe en/of onbetrouwbare code op het systeem kunnen laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product. |
| Generatie | Modellen | BIOS-versie |
| 13G | R830 | 1.8.0 |
| T130, R230, T330, R330, NX430 | 2.5.0 | |
| R930 | 2.5.2 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.8.0 | |
| C4130 | 2.8.0 | |
| M630, M630P, FC630 | 2.8.0 | |
| FC430 | 2.8.0 | |
| M830, M830P, FC830 | 2.8.0 | |
| T630 | 2.8.0 | |
| R530, R430, T430, XC430, XC430Xpress | 2.8.0 | |
| R530XD | 1.8.0 | |
| C6320, XC6320 | 2.8.0 | |
| T30 | 1.0.14 |
| Generatie | Modellen | BIOS-versie |
| 12G | R920 | 1.8.0 |
| R820 | 2.5.0 | |
| R520 | 2.6.0 | |
| R420 | 2.6.0 | |
| R320, NX400 | 2.6.0 | |
| T420 | 2.6.0 | |
| T320 | 2.6.0 | |
| R220 | 1.10.3 | |
| R720, R720XD, NX3200, XC72XD | 2.7.0 | |
| R620, NX3300 | 2.7.0 | |
| M820 | 2.7.0 | |
| M620 | 2.7.0 | |
| M520 | 2.7.0 | |
| M420 | 2.7.0 | |
| T620 | 2.7.0 | |
| T20 | A18 | |
| C5230 | 1.4.0 | |
| C6220 | 2.5.6 | |
| C6220II | 2.9.0 | |
| C8220, C8220X | 2.9.0 |
| Generatie | Modellen | BIOS-versie |
| 11G | R710 | 6.6.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.6.0 | |
| T610 | 6.6.0 | |
| R510 | 1.14.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.14.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.14.0 | |
| R310 | 1.14.0 | |
| T310 | 1.14.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.12.0 | |
| T110-II | 2.10.0 | |
| R210 | 1.12.0 | |
| R210-II | 2.10.0 | |
| R810 | 2.11.0 | |
| R910 | 2.12.0 | |
| T710 | 6.6.0 | |
| M610, M610X | 6.6.0 | |
| M710 | 6.6.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.12.0 | |
| C1100 | 3B25 | |
| C2100 | In behandeling | |
| C5220 | 2.3.0 | |
| C6100 | 1.81 |
Werk het BIOS alleen bij met behulp van de niet-verpakte update op de platforms uit de 11G NX serie.
| Modellen | BIOS/firmware/driver-versie |
| OS10 Basic VM | In behandeling |
| OS10 Enterprise VM | In behandeling |
| S OS-Emulator | In behandeling |
| Z OS-Emulator | In behandeling |
| S3048-ON OS10 Basic | In behandeling |
| S4048-ON OS10 Basic | In behandeling |
| S4048T-ON OS10 Basic | In behandeling |
| S6000-ON OS Basic | In behandeling |
| S6010-ON OS10 Basic | In behandeling |
| Z9100 OS10 Basic | In behandeling |
Netwerken - vaste poortswitches
| Platforms | BIOS/firmware/driver-versie |
| Mellanox SB7800-serie, SX6000-serie | In behandeling |
| Modellen | BIOS/firmware/driver-versie |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | In behandeling |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 | In behandeling |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | In behandeling |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | In behandeling |
| W-AP68, W-AP92, W-AP93, W-AP93H | In behandeling |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | In behandeling |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | In behandeling |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | In behandeling |
| Access points W-serie - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | In behandeling |
| W-serie controller AOS | In behandeling |
| W-serie FIPS | In behandeling |
| Modellen | BIOS/firmware/driver-versie |
| W-Airwave | In behandeling - Zorg dat Hypervisor de juiste patches heeft. |
| Hardwareapparatuur W-ClearPass | In behandeling |
| Virtuele apparatuur W-ClearPass | In behandeling - Zorg dat Hypervisor de juiste patches heeft. |
| Software W-ClearPass 100 | In behandeling |
Externe verwijzingen
- Beveiligingsadvies van Intel (Intel-SA-00115): https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
- Microsoft - ADV180012, CVE-2018-3639: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
- Microsoft - ADV180013, CVE-2018-3640: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180013
- Microsoft Security Research and Defense blog (Blog over beveiligingsonderzoek en bescherming van Microsoft): https://aka.ms/sescsrdssb
- Developer Guidance for Spectulative Store Bypass (Advies voor ontwikkelaars voor Spectulative Store Bypass:): https://docs.microsoft.com/en-us/cpp/security/developer-guidance-speculative-execution
- Microsoft Azure Reliability site (website van Microsoft over betrouwbaarheid Azure): https://aka.ms/azurereliability
- VMWare: https://www.vmware.com/security/advisories/VMSA-2018-0012.html
- SuSe : https://www.suse.com/support/kb/doc/?id=7022937
- RedHat: https://access.redhat.com/security/vulnerabilities/ssbd
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/Variant4
Oorzaak
-
Oplossing
-
Getroffen producten
Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage ModelsArtikeleigenschappen
Artikelnummer: 000178082
Artikeltype: Solution
Laatst aangepast: 30 aug. 2023
Versie: 7
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.