Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

마이크로프로세서 부채널 취약점(CVE-2018-3639 및 CVE-2018-3640): Dell EMC PowerEdge 서버, 스토리지(SC Series, PS Series 및 PowerVault MD Series) 및 네트워킹 제품에 미치는 영향

Zusammenfassung: Dell EMC 지침을 통해 위험을 완화하고 서버, 스토리지 및 네트워킹 제품을 위한 부채널 분석 취약점(Speculative Store Bypass 및 Rogue System Register Read라고도 함)의 해결책을 확인합니다. 영향을 받는 플랫폼 및 다음 업데이트 적용 단계에 대한 자세한 내용은 이 설명서를 참조하십시오. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

2018년 11월 9일

CVE ID: CVE-2018-3639, CVE-2018-3640

Dell EMC는 CVE-2018-3639(Speculative Store Bypass라고도 함)와 CVE-2018-3640(Rogue System Register Read라고도 함)에서 설명한 여러 최신 마이크로프로세서에 영향을 미치는 부채널 분석 취약점에 대해 2018년 5월 21일 Google 프로젝트 제로와 Microsoft 보안 대응 센터에서 게시한 내용에 대해 알고 있습니다. 로컬 사용자 계정으로 시스템에 액세스할 수 있는, 권한이 없는 공격자는 이러한 취약점을 악용하여 권한 있는 메모리 데이터를 읽을 가능성이 있습니다. 자세한 내용은 인텔에서 게시한 보안 업데이트를 검토하십시오.

Dell EMC는 이러한 문제가 제품에 미치는 영향을 조사하고 있습니다. Dell EMC는 영향의 상세 정보 및 완화 단계 등을 입수하는 대로 이 문서를 정기적으로 업데이트할 예정입니다. 완화 단계는 제품에 따라 다를 수 있으며 프로세서 마이크로코드(BIOS), OS(Operating System), VMM(Virtual Machine Manager) 및 소프트웨어 구성 요소에 대한 업데이트가 필요할 수 있습니다.

Dell EMC는 고객이 향후 업데이트가 적용될 때까지 이러한 취약성의 악용 가능성을 방지하기 위해 멀웨어 보호에 대한 보안 모범 사례를 따를 것을 권장합니다. 이러한 사례에는 소프트웨어 업데이트를 신속하게 배포하고, 알 수 없는 하이퍼링크 및 웹 사이트를 피하고, 알 수 없는 소스에서 파일이나 애플리케이션을 다운로드하지 않으며, 최신 안티바이러스 및 지능형 공격 보호 솔루션을 사용하는 것이 포함되며 이에 국한되지 않습니다.

Dell EMC PowerEdge 서버

위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
 
1. 아래 에 나열되어 있는 시스템 BIOS
2. 운영 체제 및 하이퍼바이저 업데이트

제품 표가 업데이트되었고, 인텔이 마이크로코드를 출시하면 업데이트될 예정입니다. 제품에 나열된 업데이트된 BIOS가 있는 경우 Dell EMC는 해당 BIOS로 업그레이드하고 적절한 OS 패치를 적용하여 나열된 CVE에 대한 완화 조치를 제공하는 것을 권장합니다.

Dell EMC XC Series 하이퍼 컨버지드 어플라이언스
PowerEdge 서버 제품 테이블을 참조하십시오.
 
Dell EMC Storage(SC Series, PS Series 및 PowerVault MD Series) 제품
적절한 완화 조치 및 분석은 제품 테이블을 참조하십시오.

Dell EMC Networking 제품
적절한 완화 조치 및 분석은 제품 테이블을 참조하십시오.

다른 Dell 제품에 대한 자세한 내용은 다음을 참조하십시오. Dell 제품에 대한 Speculative Store ByPass(CVE-2018-3639, CVE-2018-3640)의 영향 .  

SLN309851_en_US__1icon 참고: 아래 표에서는 사용 가능한 BIOS/Firmware/Driver 가이드가 있는 제품을 표시합니다. 이 정보는 사용 가능한 추가 정보가 있으면 업데이트됩니다. 플랫폼이 보이지 않으면 나중에 확인하십시오.

서버 BIOS는 iDRAC를 사용하거나 운영 체제에서 직접 업데이트할 수 있습니다. 이 문서에서는 추가 방법을 제공합니다.

필요한 최소 BIOS 버전입니다.

PowerEdge Server, Storage(서버 활용 스토리지 플랫폼 포함), Networking 제품용 BIOS/펌웨어/드라이버 업데이트


 
 
 
Dell Storage 제품 라인
평가
EqualLogic PS 시리즈 해당 사항 없음.
제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다. 사용되는 CPU는 투기적 실행이 없는 Broadcom MIPS 프로세서입니다.
Dell EMC SC 시리즈(Compellent) 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 제품은 사용자가 시스템에서 외부 및/또는 신뢰할 수 없는 코드를 로드 및 실행하지 못하도록 설계됩니다. 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
Dell Storage MD3 및 DSMS MD3 시리즈
Dell PowerVault 테이프 드라이브 및 라이브러리
Dell Storage FluidFS Series(다음 포함: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 외부 및/또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
 
 
 
Dell Storage 가상 어플라이언스
평가
Dell Storage Manager 가상 어플라이언스(DSM VA - Compellent) 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 외부 및/또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 제품이 완전히 보호되는 가상 호스트 환경을 패치하는 것을 적극 권장합니다.
VMWare용 Dell Storage 통합 도구(Compellent)
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic)
 
 
 
Dell Storage 제품 라인
평가
Dell Storage NX 제품군 영향 받음.
BIOS 패치에 대한 내용은 관련 PowerEdge Server 정보를 참조하십시오. OS 레벨 완화에 대한 내용은 관련 운영 체제 공급업체 권장 사항을 따르십시오.
Dell Storage DSMS 제품군


PowerEdge 서버 제품에 대한 시스템 관리
 
 
 
구성 요소
평가
iDRAC: 14G, 13G, 12G, 11G
영향을 받지 않습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 제품은 사용자가 시스템에서 외부 및/또는 신뢰할 수 없는 코드를 로드 및 실행하지 못하도록 설계됩니다. 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
CMC(Chassis Management Controller): 14G, 13G, 12G, 11G
영향을 받지 않습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 제품은 사용자가 시스템에서 외부 및/또는 신뢰할 수 없는 코드를 로드 및 실행하지 못하도록 설계됩니다. 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
세대 모델 BIOS 버전
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
세대 모델 BIOS 버전
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
세대 모델 BIOS 버전
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
세대 모델 BIOS 버전
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 진행 중
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon ***11G NX Series 플랫폼에서는 패키지형이 아닌 버전 업데이트만 사용해 BIOS를 업데이트하십시오.

 

모델 BIOS 버전
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

모델 BIOS/펌웨어/드라이버 버전
OS10 Basic VM 진행 중
OS10 Enterprise VM 진행 중
S OS 에뮬레이터 진행 중
Z OS 에뮬레이터 진행 중
S3048-ON OS10 Basic 진행 중
S4048-ON OS10 Basic 진행 중
S4048T-ON OS10 Basic 진행 중
S6000-ON OS Basic 진행 중
S6010-ON OS10 Basic 진행 중
Z9100 OS10 Basic 진행 중
 
네트워킹 - 고정식 포트 스위치
플랫폼 BIOS/펌웨어/드라이버 버전
Mellanox SB7800 시리즈, SX6000 시리즈 진행 중
모델 BIOS/펌웨어/드라이버 버전
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 진행 중
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 시리즈, W-7205 진행 중
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 진행 중
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 진행 중
W-AP68, W-AP92, W-AP93, W-AP93H 진행 중
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 진행 중
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 진행 중
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 진행 중
W 시리즈 액세스 포인트 - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 진행 중
W-시리즈 컨트롤러 AOS 진행 중
W-시리즈 FIPS 진행 중
모델 BIOS/펌웨어/드라이버 버전
W-Airwave 진행 중 - 하이퍼바이저에 적절한 패치가 있는지 확인합니다.
W-ClearPass 하드웨어 어플라이언스 진행 중
W-ClearPass 가상 어플라이언스 진행 중 - 하이퍼바이저에 적절한 패치가 있는지 확인합니다.
W-ClearPass 100 소프트웨어 진행 중


외부 참조

Ursache

-

Lösung

-

Betroffene Produkte

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Artikeleigenschaften
Artikelnummer: 000178082
Artikeltyp: Solution
Zuletzt geändert: 30 Aug. 2023
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.