Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Sidekanalssikkerhedsrisikoer på mikroprocessorer (CVE-2018-3639 og CVE-2018-3640): Påvirkning af Dell EMC PowerEdge-servere, storage (SC-serien, PS-serien og PowerVault MD-serien) og netværksprodukter

Summary: Dell EMC-vejledning for at mindske risikoen og løse problemerne med sårbarheder for sidekanalanalyse (også kendt som Speculative Store Bypass og Rogue System Register Read) i server-, storage- og netværksprodukter. Du kan få yderligere oplysninger i denne vejledning om de berørte platforme og næste trin for at anvende opdateringerne. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-11-09

CVE ID: CVE-2018-3639, CVE-2018-3640

Dell EMC er bekendt med sidekanalssikkerhedsrisikoerne beskrevet i CVE-2018-3639 (også kendt som Speculative Store Bypass) og CVE-2018-3640 (også kendt som Rogue System Register Read) og påvirker mange moderne mikroprocessorer, der blev offentliggjort af Google Project Zero og Microsoft Security Response Center den 21. maj 2018. En ikke privilegeret hacker med lokal brugeradgang til systemet kunne potentielt udnytte disse sårbarheder til at læse privilegerede hukommelsesdata. Du kan få flere oplysninger ved at læse sikkerhedsopdateringer, der er offentliggjort af Intel.

Dell EMC undersøger effekten af disse problemer på vores produkter. Vi opdaterer denne artikel regelmæssigt med effektdetaljer og løsningstrin, efterhånden som de bliver tilgængelige. Løsningstrin kan variere efter produkt og kan kræve opdateringer til processorens mikrokode (BIOS), operativsystem (OS), Virtual Machine Manager (VMM) og andre softwarekomponenter.

Dell EMC anbefaler kunderne at følge bedste praksis for sikkerhed i forbindelse med malwarebeskyttelse for at undgå eventuel udnyttelse af disse sårbarheder, indtil eventuelle fremtidige opdateringer kan anvendes. Disse metoder omfatter, men er ikke begrænset til, omgående at implementere softwareopdateringer, undgå ukendte hyperlinks og websteder, aldrig at downloade filer eller programmer fra ukendte kilder og benytte opdaterede antivirusløsninger og avancerede trusselsbeskyttelsesløsninger.

Dell EMC PowerEdge-servere

Der er to afgørende komponenter, der skal anvendes for at begrænse de ovenfor nævnte sårbarheder:
 
1. System-BIOS som angivet i tabellerne nedenfor
2. Opdateringer til operativsystemer og Hypervisor.

Produkttabellerne er blevet opdateret og opdateres i takt med, at mikrokode udsendes af Intel. Hvis produktet har en opdateret BIOS på listen, anbefaler Dell EMC, at du opgraderer til denne BIOS og anvender de relevante programrettelser til operativsystemet for at afbøde de anførte CVE'er.

Dell EMC XC-seriens hyperkonvergerede enheder.
Se PowerEdge-serverprodukttabeller.
 
Produkter til Dell EMC Storage (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellerne for at få de relevante løsninger og analyser.

Dell EMC-netværksprodukter
Se produkttabellerne for at få de relevante løsninger og analyser.

Du kan få oplysninger om andre Dell-produkter på: Påvirkningen af Speculative Store ByPass (CVE-2018-3639, CVE-2018-3640) på produkter fra Dell .  

SLN309851_en_US__1icon Bemærk: Nedenstående tabeller er en liste over produkter, hvor der er en tilgængelig vejledning til BIOS/firmware/driver. Disse oplysninger opdateres, efterhånden som yderligere oplysninger bliver tilgængelige. Hvis du ikke kan se din platform, skal du tjekke senere.

Serverens BIOS kan opdateres ved hjælp af iDRAC eller direkte fra operativsystemet. Der findes yderligere metoder i denne artikel.

Disse er de mest nødvendige BIOS-versioner.

BIOS-/firmware-/driveropdateringer til PowerEdge-server, Storage (herunder serverbaserede lagerplatforme) og netværksprodukter


 
 
 
Dell Storage-produktserie
Vurdering
EqualLogic PS-serien Ikke relevant.
CPU brugt i produktet er ikke berørt af rapporterede problemer. CPU brugt er Broadcom MIPS-processor uden spekulativ udførelse.
Dell EMC SC-serien (Compellent) Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Produktet er designet til at forhindre brugere i at indlæse og udføre eventuel ekstern og/eller upålidelig kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet.
Dell Storage MD3- og DSMS MD3-serien
Dell PowerVault-båndstationer og -biblioteker
Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse ekstern og/eller potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodlignende privilegier. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
 
 
 
Dell Storage Virtual Appliance
Vurdering
Dell Storage Manager Virtual Appliance (DSM VA – Compellent) Ingen yderligere sikkerhedsrisiko.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Adgang til produktet for at indlæse ekstern og/eller potentielt upålidelig kode er begrænset til brugere, der kun har rod- eller rodlignende privilegier. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges. Vi råder kraftigt kunderne til at reparere det virtuelle værtsmiljø, hvor produktet anvendes, til at opnå fuld beskyttelse.
Dell Storage Integration-værktøjer til VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Dell Storage-produktserie
Vurdering
Dell Storage NX-serien Påvirket.
Se relevante PowerEdge-serveroplysninger om BIOS-patch. Følg relevante anbefalinger fra operativsystemets leverandør angående afhjælpning.
Dell Storage DSMS-serien


Systemadministration til PowerEdge-serverprodukter
 
 
 
Component
Vurdering
iDRAC: 14G, 13G, 12G, 11G
Ikke berørt.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Produktet er designet til at forhindre brugere i at indlæse og udføre eventuel ekstern og/eller upålidelig kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet.
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
Ikke berørt.
For at udnytte disse sårbarheder skal en angriber først være i stand til at køre skadelig kode på det udvalgte system. Produktet er designet til at forhindre brugere i at indlæse og udføre eventuel ekstern og/eller upålidelig kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet.
Generation Modeller BIOS-version
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.4.8
R840, R940xa 1.1.3
R540, R440, T440, XR2 1.4.8
T640 1.4.8
C6420, XC6420 1.4.9
FC640, M640, M640P 1.4.8
C4140 1.2.10
Generation Modeller BIOS-version
13G R830 1.8.0
T130, R230, T330, R330, NX430 2.5.0
R930 2.5.2
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.8.0
C4130 2.8.0
M630, M630P, FC630 2.8.0
FC430 2.8.0
M830, M830P, FC830 2.8.0
T630 2.8.0
R530, R430, T430, XC430, XC430Xpress 2.8.0
R530XD 1.8.0
C6320, XC6320 2.8.0
T30 1.0.14
Generation Modeller BIOS-version
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320, NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720, R720XD, NX3200, XC72XD 2.7.0
R620, NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220, C8220X 2.9.0
Generation Modeller BIOS-version
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610, M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 Under udarbejdelse
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon Opdater kun BIOS ved hjælp af den ikke-pakkede opdatering på platforme i 11G NX-serien.

 

Modeller BIOS-version
DSS9600, DSS9620, DSS9630 1.4.9
DSS1500, DSS1510, DSS2500 2.8.0
DSS7500 2.8.0

Modeller BIOS/firmware/driverversion
OS10 Basic VM Under udarbejdelse
OS10 Enterprise VM Under udarbejdelse
S OS-Emulator Under udarbejdelse
Z OS-Emulator Under udarbejdelse
S3048-ON OS10 Basic Under udarbejdelse
S4048-ON OS10 Basic Under udarbejdelse
S4048T-ON OS10 Basic Under udarbejdelse
S6000-ON OS Basic Under udarbejdelse
S6010-ON OS10 Basic Under udarbejdelse
Z9100 OS10 Basic Under udarbejdelse
 
Netværk – faste portkontakter
Platforme BIOS/firmware/driverversion
Mellanox SB7800-serien, SX6000-serien Under udarbejdelse
Modeller BIOS/firmware/driverversion
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Under udarbejdelse
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Under udarbejdelse
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Under udarbejdelse
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Under udarbejdelse
W-AP68, W-AP92, W-AP93, W-AP93H Under udarbejdelse
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Under udarbejdelse
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Under udarbejdelse
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Under udarbejdelse
W-seriens adgangspunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Under udarbejdelse
W-Series Controller AOS Under udarbejdelse
W-Series FIPS Under udarbejdelse
Modeller BIOS/firmware/driverversion
W-Airwave Igangværende – sørg for, at Hypervisor har de korrekte programrettelser.
W-ClearPass-hardwareenheder Under udarbejdelse
W-ClearPass virtuelle enheder Igangværende – sørg for, at Hypervisor har de korrekte programrettelser.
W-ClearPass 100-software Under udarbejdelse


Eksterne referencer

Cause

Resolution

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178082
Article Type: Solution
Last Modified: 30 Aug 2023
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.