Вразливості спекулятивного виконання CVE-2018-3615, CVE-2018-3620 та CVE-2018-3646
Summary: Рекомендації Dell щодо зменшення ризиків і розв'язання вразливостей аналізу побічних каналів (також відомих як L1 Terminal Fault або L1TF) для серверів, сховищ і мережевих продуктів. Для конкретної інформації про уражені платформи та подальші кроки щодо застосування оновлень дивіться цей посібник. ...
Symptoms
CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell знає про нещодавно розкритий клас вразливостей у спекулятивному виконанні процесорів (CVE-2018-3615, CVE-2018-3620 та CVE-2018-3646), відомих разом як «L1 термінальна помилка» (L1TF), які впливають на мікропроцесори Intel. Для отримання додаткової інформації про ці вразливості ознайомтеся з рекомендацією щодо безпеки, опублікованою Intel.
Dell досліджує вплив цих вразливостей на наші продукти та співпрацює з Intel та іншими галузевими партнерами для їх пом'якшення. Кроки пом'якшення можуть відрізнятися залежно від продукту і включати оновлення прошивки, операційної системи та компонентів гіпервізора.
Dell Technologies рекомендує клієнтам дотримуватися найкращих практик безпеки захисту від шкідливого ПЗ, щоб запобігти можливому використанню цих вразливостей до подальших оновлень. Ці практики включають, але не обмежуються, швидким розгортанням оновлень програмного забезпечення, уникненням невідомих гіперпосилань і вебсайтів, ніколи не завантаженням файлів чи додатків з невідомих джерел, а також застосуванням сучасних антивірусних і передових рішень
захисту від загроз.Dell EMC PowerEdge Servers/ XC гіперконвергентні пристрої
Існує два основні компоненти, які потрібно застосувати для зменшення вищезазначених вразливостей:
- Системний BIOS раніше був випущений для CVE-2018-3639 та CVE-2018-3640, який містить необхідний мікрокод (див. статтю KB 178082: Вразливості побічних каналів мікропроцесора (CVE-2018-3639 та CVE-2018-3640): Вплив на сервери Dell EMC PowerEdge, сховище (SC Series, PS Series та PowerVault MD Series) та мережеві продукти.) Перевірте таблиці продуктів для вашої системи.
- Оновлення операційної системи та гіпервізора.
Якщо у вашому продукті вказано оновлений BIOS, Dell Technologies рекомендує оновити його до цього BIOS і застосувати відповідні оновлення операційної системи для пом'якшення впливу на перелічені CVE.
Продукти
Dell EMC Storage (серії SC, PS та PowerVault MD серії)Дивіться таблиці продуктів для відповідних заходів пом'якшення та аналізу.
Мережеві
продукти Dell EMCДивіться таблиці продуктів для відповідних заходів пом'якшення та аналізу.
Для інформації про інші продукти Dell дивіться статтю KB 145501: Вразливості побічних каналів при спекулятивному виконанні «L1 термінальна помилка» (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) впливають на продукти Dell.
Оновлення BIOS, прошивки та драйверів для зберігання (включно з платформами зберігання на серверах) та мережевих продуктів
|
Лінійка продуктів Dell Storage
|
Оцінка
|
| Серія PS EqualLogic | Не застосовується Процесор, що використовується в продукті, не зазнає впливу повідомлених проблем. Використовується процесор Broadcom MIPS без спекулятивного виконання. |
| Серія Dell EMC SC (Dell Compellent) | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Продукт розроблений так, щоб запобігти завантаженню та запуску будь-якого зовнішнього або недовіреного коду користувачами в системі. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту. |
| Серія Dell Storage MD3 та DSMS MD3 | |
| Стрічкові накопичувачі та бібліотеки Dell PowerVault | |
| Серія Dell Storage FluidFS (включає: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження зовнішнього або потенційно недовіреного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. |
|
Dell Storage Virtual Appliance
|
Оцінка
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження зовнішнього або потенційно недовіреного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту. |
| Інструменти інтеграції зберігання Dell для VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
|
Лінійка продуктів Dell Storage
|
Оцінка
|
| Сімейство Dell Storage NX | Уражений. Дивіться відповідну інформацію про PowerEdge Server для інформації про патчі BIOS. Дотримуйтесь рекомендацій відповідних виробників операційних систем щодо пом'якшення наслідків на рівні операційної системи. |
| Сімейство DSMS Dell Storage |
| Платформи | Оцінка |
| Серія C — C1048P, C9010 | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. |
| Агрегатор M I/O | Не застосовується Процесор, що використовується в продуктах, не зазнає впливу повідомлених проблем. |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx | |
| N2128PX, N3128PX | |
| Навасота | |
| S55, S60 | |
| SIOM | |
| S-Series — стандартна та -ON | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. |
| Z-Series — стандартна та ON |
Мережа — Комутатори з фіксованими портами
| Платформи | Оцінка |
| Перемикачі серії PowerConnect | Не застосовується Процесор, що використовується в продуктах, не зазнає впливу повідомлених проблем. |
| Лінійні карти серії C9000 | |
| Серія Mellanox SB7800, серія SX6000 | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. |
| Платформне програмне забезпечення | Оцінка |
| VM та емулятор | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту. |
| OS10.4.0 та раніше Base і Enterprise | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. |
| OS10.4.1 База та Enterprise | |
| OS9 Усі версії | Не застосовується Операційна система не є вразливою до цієї атаки. |
| Платформа | Оцінка |
| W-Series | Не застосовується. Процесор, що використовується в продуктах, не зазнає впливу повідомлених проблем. |
| Бездротові прилади: | |
| W-Airwave | Жодних додаткових ризиків безпеки Щоб скористатися цими вразливостями, зловмисник спочатку повинен мати змогу запустити шкідливий код на цільовій системі. Доступ до продукту для завантаження потенційно ненадійного коду обмежений лише користувачами з root або root еквівалентними привілеями. Повідомлені проблеми не створюють додаткових ризиків для безпеки продукту, якщо дотримуватися рекомендованих найкращих практик захисту доступу до високопривілейованих акаунтів. Клієнтам рекомендується оновити середовище віртуального хоста, де розгортається продукт, для повного захисту. |
| Апаратні пристрої W-ClearPass | |
| Віртуальні пристрої W-ClearPass | |
| Програмне забезпечення W-ClearPass 100 | Не застосовується Програмне забезпечення працює у віртуальному середовищі. Клієнтам рекомендується оновити віртуальне середовище хостингу, де розгортається продукт. |
Зовнішні джерела
- Розвідка: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- Red Hat: https://access.redhat.com/security/vulnerabilities/L1TF
- SuSE: https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMware: https://kb.vmware.com/kb/55636