Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Sikkerhetsproblem med sidekanal for spekulativ utførelse (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646): Innvirkning på Dell EMC PowerEdge-servere, lagringsprodukter (SC, PS og PowerVault MD) og nettverksprodukter

Summary: Dell EMC-veiledning for å redusere risiko og finne løsning på sikkerhetsproblemer med sidekanalsanalyse (også kjent som L1 Terminal Fault eller L1TF) for servere, lagring og nettverksprodukter. Se denne veiledningen for å få spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell er klar over en nylig avdekket klasse av CPU spekulative utførelsesproblemer (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646) sammen kjent som "L1 Terminal Fault" (L1TF) som påvirker Intel mikroprosessorer. Hvis du vil ha mer informasjon om disse sikkerhetsproblemene, kan du se sikkerhetsveiledningen som er lagt ut av Intel.

Dell undersøker konsekvensene av disse sikkerhetsproblemene på produktene våre, og vi samarbeider med Intel og andre bransjepartnere for å redusere disse sikkerhetsproblemene. Løsningstrinnene kan variere fra produkt til produkt og kan inkludere oppdateringer av fastvare, operativsystem og hypervisorkomponenter.

Dell EMC anbefaler at kundene følger beste framgangsmåte for å beskytte skadelig programvare for å forhindre mulig utnyttelse av disse sikkerhetsproblemene frem til eventuelle fremtidige oppdateringer kan brukes. Disse fremgangsmåtene inkluderer, men er ikke begrenset til, umiddelbart å implementere programvareoppdateringer, unngå ukjente hyperkoblinger og nettsteder, aldri laste ned filer eller applikasjoner fra ukjente kilder og bruke oppdaterte antivirusprogrammer og avanserte løsninger for trusselbeskyttelse.

Dell EMC PowerEdge-servere / hyperkonvergerende XC-enheter

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:

1. System-BIOS ble tidligere utgitt for CVE-2018-3639 og CVE-2018-3640 som inneholder den nødvendige mikrokoden. Kontroller disse produkttabellene for systemet ditt.

2. Operativsystem- og Hypervisor-oppdateringer.


Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell EMC at du oppgraderer til denne BIOS-en og bruker de aktuelle oppdateringene for operativsystemet for å begrense de oppførte CVE-ene.

Dell EMC Storage-produkter (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellene for de aktuelle løsningene og analysene.

Dell EMC-nettverksprodukter
Se produkttabellene for de aktuelle løsningene og analysene.

Hvis du vil ha informasjon om andre Dell-produkter, kan du se https://www.dell.com/support/article/sln318303.

 

BIOS-/fastvare-/driveroppdateringer for lagrings- (inkludert serverlagringsplattformer) og nettverksprodukter


 
 
 
Dell Storage-produktserien
Vurdering
EqualLogic PS-serien Ikke aktuelt.
CPU-en som er brukt i produktet, er ikke påvirket av de rapporterte problemene. CPU-en som brukes, er en Broadcom MIPS-prosessor uten spekulativ utførelse.
Dell EMC SC-serien (Compellent) Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Produktet er laget for å hindre brukere i å laste inn og utføre eventuell ekstern eller ikke-klarert kode på systemet. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet.
Dell Storage MD3- og DSMS MD3-serien
Dell PowerVault-båndstasjoner og -biblioteker
   
Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensiell ikke-klarert kode er begrenset til brukere med rotrettigheter eller rot-tilsvarende rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
 
 
 
Virtuelle Dell Storage-enheter
Vurdering
Dell Storage Manager Virtual Appliance (DSM VA – Compellent) Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først være i stand til å kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensiell ikke-klarert kode er begrenset til brukere med rotrettigheter eller rot-tilsvarende rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt. Kunder anbefales på det sterkeste å oppgradere det virtuelle vertsmiljøet der produktet er distribuert, for å få full beskyttelse.
Dell Storage Integration-verktøy for VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Dell Storage-produktserien
Vurdering
Dell Storage NX-serien Berørt.
Se relevant informasjon om PowerEdge-server for INFORMASJON om BIOS-korrigeringsfilen. Følg leverandørens relevante operativsystemanbefalinger for løsninger på operativsystemnivå.
Dell Storage DSMS-serie

Plattformer Vurdering
C-serien – C1048P, C9010 Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre skadelig kode på det målrettede systemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, forutsatt at anbefalt beste sikkerhetspraksis for å beskytte tilgangen til kontoer med svært privilegerte rettigheter følges.
M I/O Aggregator Ikke aktuelt.
CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S-serien – Standard og -ON Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre skadelig kode på det målrettede systemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, forutsatt at anbefalt beste sikkerhetspraksis for å beskytte tilgangen til kontoer med svært privilegerte rettigheter følges.
Z-serien – Standard og ON
 
Nettverk – faste portsvitsjer
Plattformer Vurdering
Svitsjer i PowerConnect-serien Ikke aktuelt.
CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene.
Linjekort i C9000-serien
   
Mellanox SB7800-serien, SX6000-serien Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre skadelig kode på det målrettede systemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, forutsatt at anbefalt beste sikkerhetspraksis for å beskytte tilgangen til kontoer med svært privilegerte rettigheter følges.
Plattformprogramvare Vurdering
VM og emulator Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre skadelig kode på det målrettede systemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, forutsatt at anbefalt beste sikkerhetspraksis for å beskytte tilgangen til kontoer med svært privilegerte rettigheter følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet implementeres for full beskyttelse.
OS10.4.0 og tidligere Base og Enterprise Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre skadelig kode på det målrettede systemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, forutsatt at anbefalt beste sikkerhetspraksis for å beskytte tilgangen til kontoer med svært privilegerte rettigheter følges.
OS10.4.1 Base og Enterprise
   
OS9 Alle versjoner Ikke aktuelt.
Operativsystemet er ikke sårbart for dette angrep.
Plattform Vurdering
W-serien Ikke aktuelt.
CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene.
Trådløse apparater:
W-Airwave Ingen ekstra sikkerhetsrisiko.
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre skadelig kode på det målrettede systemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for produktet, forutsatt at anbefalt beste sikkerhetspraksis for å beskytte tilgangen til kontoer med svært privilegerte rettigheter følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet implementeres for full beskyttelse.
W-ClearPass-maskinvareenheter
W-ClearPass virtuelle enheter
   
W-ClearPass 100-programvare Ikke aktuelt.
Programvaren fungerer i et virtuelt miljø. Kunder anbefales på det sterkeste å oppdatere det virtuelle vertsmiljøet der produktet implementeres.


Eksterne referanser

Cause

-

Resolution

-

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 07 Oct 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.