Перейти к основному содержимому
  • Простое и быстрое размещение заказов
  • Просмотр заказов и отслеживание состояния доставки
  • Создание списка продуктов и доступ к нему
  • Управление узлами, продуктами и контактами уровня продуктов Dell EMC с помощью Company Administration.

推测性执行边信道漏洞(CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646):对 Dell EMC PowerEdge 服务器、存储(SC、PS 和 PowerVault MD)和网络产品的影响

Сводка: Dell EMC指导用于针对服务器、存储和网络产品解决边通道分析攻击(也称为L1终端故障或L1TF)并降低相关风险。有关受影响平台上的特定信息以及应用更新的后续步骤,请参阅本指南。

Возможно, эта статья была переведена автоматически. Если вы хотите поделиться своим мнением о ее качестве, используйте форму обратной связи в нижней части страницы.

Содержание статьи


Симптомы

2018-08-31

CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
戴尔已了解最近披露的一类 CPU 推测性执行漏洞(CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646),统称为“L1 终端故障”(L1TF),这些漏洞会影响英特尔微处理器。有关这些漏洞的更多信息,请查看英特尔发布的安全公告。

戴尔正在研究这些漏洞对我们产品的影响,我们正在与英特尔和其他行业合作伙伴合作,以缓解这些漏洞。缓解步骤可能因产品而异,并且可能包括固件、操作系统和虚拟机管理程序组件的更新。

Dell EMC 建议客户遵循恶意软件防护的安全最佳实践,以在任何未来更新可用之前防止这些漏洞被利用。最佳实践包括但不限于尽快部署软件更新、避免未知的超链接和网站、绝不从未知来源下载文件或应用程序,以及采用最新的防病毒和高级威胁防护解决方案。

Dell EMC PowerEdge 服务器/XC 超融合设备

需要应用两个主要组件来缓解上述漏洞:

1.先前针对CVE-2018-3639和CVE-2018-3640发布的系统BIOS包含必要的微码。请检查这些产品表了解您系统的情况。

2.操作系统和虚拟机管理程序更新


如果您的产品列出了更新的 BIOS,Dell EMC 建议您升级到该 BIOS,并应用相应的操作系统修补程序来缓解列出的 CVE。

Dell EMC 存储(SC 系列、PS Series 和 PowerVault MD 系列)产品
有关相应的缓解措施和分析,请查看产品表

Dell EMC 网络产品
有关相应的缓解措施和分析,请查看产品表

有关其他戴尔产品的信息,请参阅 https://www.dell.com/support/article/sln318303

 

存储(包括服务器使用的存储平台)和网络产品的BIOS/固件/驱动程序更新


 
 
 
戴尔存储产品系列
估计
EqualLogic PS系列 不适用。
在产品中使用的CPU不受所报告问题的影响。使用的CPU是没有推测性执行功能的Broadcom MIPS处理器。
Dell EMC SC系列(Compellent) 没有其它安全风险。
如果要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。本产品旨在防止用户在系统中加载和执行任何外部和/或不受信任的代码。报告的问题不会给产品带来任何其它安全风险。
Dell Storage MD3和DSMS MD3系列
Dell PowerVault磁带机和磁带库
   
Dell Storage FluidFS 系列(包括:FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500) 没有其它安全风险。
如果要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载外部和/或可能不受信任的代码。只要遵循建议的妥善做法来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何附加的安全风险。
 
 
 
Dell Storage基于虚拟化的应用方案
估计
Dell Storage Manager基于虚拟化的应用方案(DSM VA - Compellent) 没有其它安全风险。
如果要利用这些漏洞,攻击者首先必须能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载外部和/或可能不受信任的代码。只要遵循建议的妥善做法来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何附加的安全风险。强烈建议客户修补部署有产品的虚拟主机环境,以进行全面保护。
面向VMWare的Dell Storage Integration工具(Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
 
 
 
戴尔存储产品系列
估计
Dell Storage NX系列 受到影响。
请参阅相关的 PowerEdge 服务器信息,以了解 BIOS 修补程序信息。遵循相关的操作系统供应商建议,实现操作系统级别缓解。
Dell Storage DSMS系列

平台 估计
C 系列 — C1048P、C9010 没有其它安全风险。
如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。
M I/O聚合器 不适用。
产品中使用的 CPU 不受所报告问题的影响。
MXL
FX2
N11xx、N15xx、N20xx、N30xx
N2128PX、N3128PX
Navasota
S55、S60
SIOM
   
S 系列 - Standard 和 ON 没有其它安全风险。
如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。
Z 系列 - Standard 和 ON
 
网络 - 固定端口交换机
平台 估计
PowerConnect 系列交换机 不适用。
产品中使用的 CPU 不受所报告问题的影响。
C9000系列线卡
   
Mellanox SB7800系列、SX6000系列 没有其它安全风险。
如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。
平台软件 估计
虚拟机和仿真程序 没有其它安全风险。
如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。建议客户修补部署有产品的虚拟主机环境,以进行全面保护。
OS10.4.0 及更早版本 - Base 和 Enterprise 没有其它安全风险。
如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。
OS10.4.1 Base 和 Enterprise
   
OS9 所有版本 不适用。
OS 不易遭受此攻击。
平台 估计
W 系列 不适用。
产品中使用的 CPU 不受所报告问题的影响。
无线设备:
W-Airwave 没有其它安全风险。
如果要利用这些漏洞,攻击者必须首先能够在目标系统上运行恶意代码。只有具有根权限或与根同等权限的用户才能访问产品,以加载可能不受信任的代码。只要遵循建议的最佳安全实践来保护高特权帐户的访问权限,所报告的问题就不会给产品带来任何额外的安全风险。建议客户修补部署有产品的虚拟主机环境,以进行全面保护。
W-ClearPass硬件设备
W-ClearPass虚拟设备
   
W-ClearPass 100软件 不适用。
软件在虚拟环境中运行。强烈建议客户修补部署有产品的虚拟主机环境。


外部参考

Причина

Разрешение

Свойства статьи


Затронутый продукт

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Дата последней публикации

07 Oct 2021

Версия

5

Тип статьи

Solution