CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell은 "L1TF(L1 Terminal Fault)"라고 부르며 인텔 마이크로프로세서에 영향을 미치는 투기적 실행 취약성(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)에 대한 최근 공개된 CPU의 등급을 확인했습니다. 이 취약성에 대한 자세한 내용은 인텔에서 게시한 보안 권고를 참조하십시오.
Dell은 이러한 취약성이 당사 제품에 미치는 영향을 조사하고 있으며 이러한 취약성을 완화하기 위해 인텔 및 기타 업계 파트너와 협력하고 있습니다. 완화 단계는 제품에 따라 다를 수 있으며 펌웨어, 운영 체제 및 하이퍼바이저 구성 요소에 대한 업데이트가 포함될 수 있습니다.
Dell EMC는 고객이 향후 업데이트가 적용될 때까지 이러한 취약성의 악용 가능성을 방지하기 위해 멀웨어 보호에 대한 보안 모범 사례를 따를 것을 권장합니다. 이러한 사례에는 소프트웨어 업데이트를 신속하게 배포하고, 알 수 없는 하이퍼링크 및 웹 사이트를 피하고, 알 수 없는 소스에서 파일이나 애플리케이션을 다운로드하지 않으며, 최신 안티바이러스 및 지능형 공격 보호 솔루션을 사용하는 것이 포함되며 이에 국한되지 않습니다.
Dell EMC PowerEdge 서버/XC 하이퍼 컨버지드 어플라이언스
위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
1. 시스템 BIOS는 CVE-2018-3639 및 CVE-2018-3640용으로 이전에 출시되었으며, 필요한 마이크로코드를 포함하고 있습니다. 시스템에 대한 제품 표를 확인하십시오.
2. 운영 체제 및 하이퍼바이저 업데이트
제품이 나열된 업데이트 BIOS를 포함하는 경우, Dell EMC는 나열된 CVE에 대한 완화하도록 해당 BIOS로 업그레이드하고 적절한 OS 패치를 적용할 것을 권장합니다.
Dell EMC Storage(SC Series, PS Series 및 PowerVault MD Series) 제품
적절한 완화 조치 및 분석은 제품 표를 참조하십시오.
Dell EMC Networking 제품
적절한 완화 조치 및 분석에 대해서는 제품 표를 참조하십시오.
다른 Dell 제품에 대한 자세한 내용은 https://www.dell.com/support/article/sln318303를 참조하십시오.
Dell Storage 제품 라인
|
평가
|
EqualLogic PS 시리즈 | 해당 사항 없음. 제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다. 사용되는 CPU는 투기적 실행이 없는 Broadcom MIPS 프로세서입니다. |
Dell EMC SC 시리즈(Compellent) | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 제품은 사용자가 시스템에서 외부 및/또는 신뢰할 수 없는 코드를 로드 및 실행하지 못하도록 설계됩니다. 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
Dell Storage MD3 및 DSMS MD3 시리즈 | |
Dell PowerVault 테이프 드라이브 및 라이브러리 | |
Dell Storage FluidFS Series(다음 포함: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 외부 및/또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
Dell Storage 가상 어플라이언스
|
평가
|
Dell Storage Manager 가상 어플라이언스(DSM VA - Compellent) | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 외부 및/또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 제품이 완전히 보호되는 가상 호스트 환경을 패치하는 것을 적극 권장합니다. |
VMWare용 Dell Storage 통합 도구(Compellent) | |
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic) |
Dell Storage 제품 라인
|
평가
|
Dell Storage NX 제품군 | 영향 받음. BIOS 패치에 대한 내용은 관련 PowerEdge 서버 정보를 참조하십시오. OS 레벨 완화에 대한 내용은 관련 운영 체제 공급업체 권장 사항을 따르십시오. |
Dell Storage DSMS 제품군 |
플랫폼 | 평가 |
C-Series - C1048P, C9010 | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
M I/O Aggregator | 해당 사항 없음 제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다. |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx | |
N2128PX, N3128PX | |
Navasota | |
S55, S60 | |
SIOM | |
S-Series - 표준 및 켜짐 | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
Z-Series - 표준 및 켜짐 |
플랫폼 | 평가 |
PowerConnect Series 스위치 | 해당 사항 없음 제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다. |
C9000 시리즈 회선 카드 | |
Mellanox SB7800 시리즈, SX6000 시리즈 | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
플랫폼 소프트웨어 | 평가 |
VM 및 에뮬레이터 | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 완전한 보호를 위해 제품이 배포되는 가상 호스트 환경을 패치하는 것을 권장합니다. |
OS10.4.0 이하 기본 및 엔터프라이즈 | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. |
OS10.4.1 기본 및 엔터프라이즈 | |
OS9 모든 버전 | 해당 사항 없음 본 OS는 이 공격에 취약하지 않습니다. |
플랫폼 | 평가 |
W-Series | 해당 사항 없음 제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다. |
무선 어플라이언스: | |
W-Airwave | 추가적인 보안 위험이 없습니다. 이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 완전한 보호를 위해 제품이 배포되는 가상 호스트 환경을 패치하는 것을 권장합니다. |
W-ClearPass 하드웨어 어플라이언스 | |
W-ClearPass 가상 어플라이언스 | |
W-ClearPass 100 소프트웨어 | 해당 사항 없음 소프트웨어는 가상 환경에서 작동합니다. 제품이 배포되는 가상 호스트 환경을 패치하는 것을 적극 권장합니다. |