跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Säkerhetsproblem med mikroprocessors sidokanal (CVE-2018-3639 och CVE-2018-3640): Inverkan på Dell EMC PowerEdge-servrar, lagringsprodukter (SC-serien, PS-serien och PowerVault MD-serien) och nätverksprodukter

摘要: Dell EMC:s vägledning för att minska riskerna och åtgärda säkerhetsproblemen med mikroprocessorns sidokanal (kallas även Speculative Store Bypass och Rogue System Register Read) på servrar, lagrings- och nätverksprodukter. Specifik information om berörda plattformar och hur man utför uppdateringarna finns i den här handledningen. ...

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

2018-11-09

CVE-ID: CVE-2018-3639, CVE-2018-3640 Dell EMC känner till

säkerhetsproblemen på sidokanalen som beskrivs i CVE-2018-3639 (kallas även Speculative Store Bypass) och CVE-2018-3640 (kallas även Rogue System Register Read) som påverkar många moderna mikroprocessorer som publicerades av Google Project Zero och Microsoft Security Response Center den 21 maj 2018. En oprivilegierad angripare med lokal användaråtkomst till systemet skulle potentiellt kunna utnyttja dessa säkerhetsproblem för att läsa konfidentiella minnesdata. Läs säkerhetsuppdateringarna som publicerats av Intelför mer information.

Dell EMC undersöker effekten av dessa problem på våra produkter. Vi kommer regelbundet att uppdatera den här artikeln med uppgifter om inverkan och mildrande åtgärder när de blir tillgängliga. Mildrande åtgärder kan variera beroende på produkt och kan kräva uppdateringar av processormikrokod (BIOS), operativsystem (OS), Virtual Machine Manager (VMM) och andra programvarukomponenter.

Dell EMC rekommenderar att kunder följer bästa säkerhetspraxis för skydd mot skadlig programvara för att förhindra möjligt utnyttjande av dessa säkerhetsproblem tills eventuella framtida uppdateringar kan tillämpas. Dessa rutiner omfattar, men är inte begränsade till, att genast driftsätta programvaruuppdateringar, undvika okända hyperlänkar och webbplatser, aldrig hämta filer eller program från okända källor och att använda uppdaterade antivirusprogram och avancerade lösningar för skydd mot hot.

Dell EMC PowerEdge-servrar

Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:
 
1. System-BIOS enligt tabellen nedan
2. Uppdateringar för operativsystem och hypervisor.

Produkttabellerna har uppdaterats och kommer att uppdateras ytterligare när Intel lanserar mikrokoder. Om det finns en uppdaterad BIOS för din produkt rekommenderar Dell EMC att du uppgraderar till den BIOS-versionen och tillämpar lämpliga OS-korrigeringar för att tillhandahålla mildrande åtgärder mot angivna CVE:er.

Hyperkonvergerade enheter i Dell EMC XC-serien.
Se produkttabellerna för PowerEdge-servrar.
 
Dell EMC Storage-produkter (SC-serien, PS-serien och PowerVault MD-serien)
I produkttabellerna finns lämpliga mildrande åtgärder och analys.

Dell EMC-nätverksprodukter
I produkttabellerna finns lämpliga mildrande åtgärder och analys.

Information om andra Dell-produkter finns i: Speculative Store ByPass (CVE-2018-3639, CVE-2018-3640) – inverkan på Dell-produkter .  

SLN309851_en_US__1icon Obs! I tabellerna nedan visas produkter för vilka det finns bios/inbyggd programvara/drivrutinsvägledning. Den här informationen uppdateras allt eftersom ytterligare information tillkommer. Om du inte ser din plattform bör du kontrollera senare.

Serverns BIOS kan uppdateras med hjälp av iDRAC eller direkt från operativsystemet. Ytterligare metoder finns i den här artikeln.

Det här är de BIOS-versioner som krävs minst.

Uppdateringar av BIOS/fast programvara/drivrutiner för PowerEdge-servrar, Storage-produkter (inklusive serverbaserade lagringsplattformar) och Networking-produkter


 
 
 
Dell Storage-produktserien
Bedömning
EqualLogic PS-serien Gäller ej.
Processorn som används i produkten påverkas inte av de problem som rapporterats. Processorn som används är en Broadcom MIPS-processor utan spekulativ exekvering.
Dell EMC SC-serien (Compellent) Ingen ytterligare säkerhetsrisk.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Produkten är utformad för att förhindra användare från att läsa in och köra extern och/eller icke-betrodd kod i systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten.
Dell Storage MD3- och DSMS MD3-serien
Dell PowerVault-bandenheter och -bibliotek
Dell Storage FluidFS-serien (inkluderar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen ytterligare säkerhetsrisk.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in extern och/eller potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
 
 
 
Dell Storage, virtuell funktionsdator
Bedömning
Dell Storage Manager, virtuell funktionsdator (DSM VA – Compellent) Ingen ytterligare säkerhetsrisk.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Åtkomst till produkten för att läsa in extern och/eller potentiellt icke-betrodd kod är begränsad till användare med rotbehörighet eller motsvarande. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för produkten, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. Kunderna rekommenderas att korrigera den virtuella värdmiljön där produkten är driftsatt för komplett skydd.
Dell Storage, integrationsverktyg för VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Dell Storage-produktserien
Bedömning
Dell Storage NX-familjen Påverkas.
Se information om aktuell PowerEdge-server för BIOS-korrigeringsinformation. Följ leverantörsrekommendationerna för relevant operativsystem för mildrande åtgärder på OS-nivå.
Dell Storage DSMS-familjen


Systemhantering för produkter till PowerEdge-server
 
 
 
Komponent
Bedömning
iDRAC: 14G, 13G, 12G, 11G
Påverkas inte.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Produkten är utformad för att förhindra användare från att läsa in och köra extern och/eller icke-betrodd kod i systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Påverkas inte.
För att dra nytta av dessa säkerhetsproblem måste en angripare först kunna köra skadlig kod i målsystemet. Produkten är utformad för att förhindra användare från att läsa in och köra extern och/eller icke-betrodd kod i systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten.
Generation Modeller BIOS-version
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generation Modeller BIOS-version
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generation Modeller BIOS-version
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Generation Modeller BIOS-version
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 Bearbetas
C5220 2.3.0
C6100 1,81
SLN309851_en_US__1icon Uppdatera BIOS endast med den icke-paketerade uppdateringen på plattformar i 11G NX-serien.

 

Modeller BIOS-version
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modeller BIOS/Firmware/Driver version
OS10 Basic VM Pågår
OS10 Enterprise VM Pågår
S OS-Emulator Pågår
Z OS-Emulator Pågår
S3048-ON OS10 Basic Pågår
S4048-ON OS10 Basic Pågår
S4048T-ON OS10 Basic Pågår
S6000-ON OS Basic Pågår
S6010-ON OS10 Basic Pågår
Z9100 OS10 Basic Pågår
 
Nätverk – Fasta portswitchar
Plattformar BIOS/Firmware/Driver version
Mellanox SB7800-serien, SX6000-serien Pågår
Modeller BIOS/Firmware/Driver version
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Pågår
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 Pågår
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Pågår
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Pågår
W-AP68, W-AP92, W-AP93, W-AP93H Pågår
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Pågår
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Pågår
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Pågår
W-seriens åtkomstpunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Pågår
AOS-styrenhet för W-serien Pågår
FIPS för W-serien Pågår
Modeller BIOS/Firmware/Driver version
W-Airwave Pågår – Kontrollera att hypervisor har lämpliga korrigeringar.
W-ClearPass maskinvaruutrustning Pågår
W-ClearPass virtuell utrustning Pågår – Kontrollera att hypervisor har lämpliga korrigeringar.
W-ClearPass 100-programvara Pågår


Externa referenser

原因

-

解析度

-

文章屬性


受影響的產品

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

上次發佈日期

30 8月 2023

版本

7

文章類型

Solution