Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Chyby zabezpečení postranního kanálu spekulativního provádění instrukcí (CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646): Dopad na servery, úložiště (SC, PS a PowerVault MD) a síťové produkty Dell EMC PowerEdge

Summary: Pokyny společnosti Dell EMC ohledně snížení rizika a řešení chyb zabezpečení v analýze postranním kanálem (známých též jako L1 Terminal Fault nebo L1TF) pro servery, úložiště a síťové produkty. Pokud máte zájem o konkrétní informace o dotčených platformách a dalším postupu při aplikaci aktualizaci, podívejte se do tohoto průvodce. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Společnost Dell si je vědoma nedávno odhalené třídy chyb zabezpečení spekulativního provádění instrukcí procesorů (CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646) pod souhrnným označením „L1 Terminal Fault“ (L1TF), která se týká mikroprocesorů Intel. Další informace o těchto chybách naleznete v bezpečnostních doporučeních zveřejněných společností Intel.

Společnost Dell EMC vyšetřuje dopad těchto chyb zabezpečení na své produkty a ve spolupráci se společností Intel a dalšími společnostmi z oboru pracujeme na zmírnění dopadů. Opatření pro zmírnění rizik se mohou u jednotlivých produktů lišit a mohou vyžadovat aktualizace firmwaru, operačního systému a součástí hypervisoru.

Společnost Dell EMC zákazníkům doporučuje dodržovat vzorové postupy ochrany před malwarem a omezit tak zneužití těchto chyb zabezpečení do doby, než budou aplikovány budoucí aktualizace. K těmto postupům patří zejména neprodlené nasazování aktualizací softwaru, pokyny vyhýbat se neznámým hypertextovým odkazům a webovým stránkám, nikdy nestahovat soubory ani aplikace z neznámých zdrojů a používat aktuální antivirová řešení a řešení ochrany před pokročilými hrozbami.

Servery Dell EMC PowerEdge / zařízení XC Hyper-converged

Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopad výše uvedených chyb zabezpečení:

1. Pro chyby CVE-2018-3639 a CVE-2018-3640 byl dříve vydán systém BIOS, který obsahuje nezbytný mikrokód. Viz tabulky produktů pro váš systém.

2. Aktualizace operačního systému a systému Hypervisor.


Pokud je u vašeho produktu uveden aktualizovaný systém BIOS, společnost Dell EMC doporučuje provést upgrade na daný systém BIOS a nainstalovat příslušné opravy operačního systému, které zmírňují dopady uvedených chyb zabezpečení.

Produkty Dell EMC Storage (řada SC, řada PS, řada PowerVault MD)
Příslušná opatření pro zmírnění rizik a analýzu naleznete v tabulce produktů.

Síťové produkty Dell EMC
Příslušná opatření pro zmírnění rizik a analýzu naleznete v tabulce produktů.

Informace o dalších produktech Dell naleznete na adrese https://www.dell.com/support/article/sln318303.

 

Aktualizace systému BIOS/firmwaru/ovladačů pro datová úložiště (včetně platforem datových úložišť) a síťové produkty


 
 
 
Řada produktů Dell pro ukládání dat
Hodnocení
Řada EqualLogic PS Není relevantní.
Na procesor použitý v produktu nemají nahlášené problémy vliv. Používá se procesor Broadcom MIPS bez spekulativního provádění instrukcí.
Řada Dell EMC SC (Compellent) Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Produkt je navržen tak, aby uživatelům zabránil v zavádění a spouštění jakéhokoli externího nebo nedůvěryhodného kódu v systému. Nahlášené problémy nepředstavují pro tento produkt žádné další bezpečnostní riziko.
Řada Dell Storage MD3 a DSMS MD3
Páskové jednotky a knihovny Dell PowerVault
   
Řada Dell Storage FluidFS (zahrnuje modely: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení externího nebo nedůvěryhodného kódu je omezeno na uživatele disponující kořenovými nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtu s vysokou úrovní oprávnění.
 
 
 
Virtuální zařízení Dell Storage
Hodnocení
Virtuální zařízení Dell Storage Manager (DSM VA – Compellent) Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení externího nebo nedůvěryhodného kódu je omezeno na uživatele disponující kořenovými nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtu s vysokou úrovní oprávnění. Zákazníkům se důrazně doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen, aby se zajistila kompletní ochrana.
Integrační nástroje Dell Storage pro VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Řada produktů Dell pro ukládání dat
Hodnocení
Řada produktů Dell Storage NX Dotčeno.
Viz příslušné informace pro server PowerEdge ohledně údajů k opravám systému BIOS. Pokud jde o snížení rizik na úrovni operačního systému, postupujte podle pokynů od příslušného dodavatele.
Řada produktů Dell Storage DSMS

Platformy Hodnocení
Řada C – C1048P, C9010 Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
Agregátor M I/O Není k dispozici.
Na procesor použitý v produktu nemají nahlášené problémy vliv.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Řada S – Standard a -ON Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
Řada Z – Standard a ON
 
Sítě – pevné přepínače portu
Platformy Hodnocení
Přepínače řady PowerConnect Není k dispozici.
Na procesor použitý v produktu nemají nahlášené problémy vliv.
Karty linky řady C9000
   
Mellanox, řada SB7800, řada SX6000 Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
Softwarová platforma Hodnocení
Virtuální počítač a emulátor Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. Zákazníkům se doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen, aby se zajistila kompletní ochrana.
OS10.4.0 a starší verze Base a Enterprise Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
OS10.4.1 Base a Enterprise
   
OS9 (všechny verze) Není k dispozici.
Operační systém není touto chybou ohrožen.
Platforma Hodnocení
Řada W Není k dispozici.
Na procesor použitý v produktu nemají nahlášené problémy vliv.
Bezdrátová zařízení:
W-Airwave Žádné další bezpečnostní riziko.
Aby mohl útočník využít tyto chyby zabezpečení, musí nejprve mít možnost spustit v cílovém systému škodlivý kód. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují další bezpečnostní riziko pro produkty, pokud budete postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění. Zákazníkům se doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen, aby se zajistila kompletní ochrana.
Hardwarová zařízení W-ClearPass
Virtuální zařízení W-ClearPass
   
Software W-ClearPass 100 Není k dispozici.
Software funguje ve virtuálním prostředí. Zákazníkům se důrazně doporučuje aplikovat opravy v prostředí virtuálního hostitele všude, kde je produkt nasazen.


Externí reference

Cause

-

Resolution

-

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 07 Oct 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.