Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Vulnerabilidades de canal lateral de execução especulativa (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646): Impacto nos servidores Dell EMC PowerEdge, nos produtos de armazenamento (SC, PS e PowerVault MD) e de sistema de rede

Resumen: Orientação da Dell EMC para mitigar o risco e resolução das vulnerabilidades de análise de canal lateral (conhecidas como L1 Terminal Fault ou L1TF) para produtos de servidores, armazenamento e de funcionamento em rede. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, consulte este guia. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

31/08/2018

ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
A Dell está ciente sobre uma classe recém-divulgada de vulnerabilidades de execução especulativa da CPU (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) conhecida coletivamente como "L1 Terminal Fault" (L1TF) que afeta os microprocessadores Intel. Para obter mais informações sobre essas vulnerabilidades, consulte o informe de segurança publicado pela Intel.

A Dell está investigando o impacto dessas vulnerabilidades em nossos produtos e estamos trabalhando com a Intel e outros parceiros do setor para reduzir essas vulnerabilidades. As etapas de redução podem variar de acordo com o produto e podem incluir atualizações de firmware, sistema operacional e componentes do hypervisor.

A Dell EMC recomenda que os clientes sigam as práticas recomendadas de segurança para proteção contra malware a fim de ajudar a impedir a possível exploração dessas vulnerabilidades até que qualquer atualização futura possa ser aplicada. Essas práticas incluem, mas não se limitam a, implementar imediatamente atualizações de software, evitar hiperlinks e sites desconhecidos, nunca baixar arquivos ou aplicativos de fontes desconhecidas e utilizar soluções de proteção contra ameaça avançada e antivírus atualizados.

Servidores Dell EMC PowerEdge/Equipamentos hiperconvergentes XC

Há dois componentes essenciais que precisam ser aplicados para reduzir as vulnerabilidades mencionadas acima:

1. O BIOS de sistema foi lançado anteriormente para CVE-2018-3639 e CVE-2018-3640, contendo o microcódigo necessário. Verifique as Tabelas de produtos relevantes para o seu sistema.

2. Atualizações do sistema operacional e do hypervisor.


Se o seu produto tiver um BIOS atualizado listado, a Dell EMC recomenda que você faça o upgrade para esse BIOS e aplique os patches de SO apropriados para propiciar redução em relação aos CVEs listados.

Produtos Dell EMC Storage (séries SC, PS e PowerVault série MD)
Consulte asTabelas de produtos para obter as reduções e análises apropriadas.

Produtos Dell EMC Networking
Consulte as Tabelas de produtos para obter as reduções e análises apropriadas.

Para obter informações sobre outros produtos Dell, consulte https://www.dell.com/support/article/sln318303.

 

Atualizações de BIOS/firmware/driver para produtos de armazenamento (incluindo plataformas de armazenamento aproveitadas por servidor) e de funcionamento em rede


 
 
 
Linha de produtos Dell Storage
Avaliação
Equallogic Série PS Não aplicável.
A CPU utilizada no produto não é afetada pelos problemas relatados. A CPU utilizada é o processador Broadcom MIPS sem execução especulativa.
Dell EMC série SC (Compellent) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O produto é projetado para impedir que os usuários carreguem e executem qualquer código externo e/ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto.
Dell Storage série MD3 e DSMS MD3
Unidades de fita e bibliotecas Dell PowerVault
   
Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo e/ou potencialmente não confiável é restrito aos usuários com privilégios de acesso raiz ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas para proteger o acesso da conta altamente privilegiada sejam seguidas.
 
 
 
Appliance virtual Dell Storage
Avaliação
Appliance virtual Dell Storage Manager (DSM VA - Compellent) Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo e/ou potencialmente não confiável é restrito aos usuários com privilégios de acesso raiz ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas para proteger o acesso da conta altamente privilegiada sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual em que o produto foi implantado para proteção completa.
Ferramentas de integração do Dell Storage para VMWare (Compellent)
Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic)
 
 
 
Linha de produtos Dell Storage
Avaliação
Família Dell Storage NX Afetados.
Consulte as informações relevantes do servidor PowerEdge para obter as informações de patch de BIOS. Siga as recomendações relevantes do fornecedor do sistema operacional para mitigação no nível do SO.
Família Dell Storage DSMS

Plataformas Avaliação
Série C: C1048P, C9010 Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Agregador E/S M Não aplicável.
A CPU utilizada nos produtos não é afetada pelos problemas relatados.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
Série S: padrão e ON Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Série Z: padrão e ON
 
Funcionamento em rede - Switches de porta fixa
Plataformas Avaliação
Switches da série PowerConnect Não aplicável.
A CPU utilizada nos produtos não é afetada pelos problemas relatados.
Placas de linha série C9000
   
Mellanox série SB7800, série SX6000 Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Software da plataforma Avaliação
VM e emulador Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual no qual o produto foi implementado para obter proteção completa.
Base e Enterprise OS10.4.0 e anteriores Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas.
Base e Enterprise OS10.4.1
   
OS9, todas as versões Não aplicável.
O SO não é vulnerável a esse ataque.
Plataforma Avaliação
Série W Não aplicável.
A CPU utilizada nos produtos não é afetada pelos problemas relatados.
Equipamentos sem fio:
Airwave W Nenhum risco de segurança adicional.
Para tirar proveito dessas vulnerabilidades, um invasor primeiro precisa ser capaz de executar o código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não apresentam nenhum risco de segurança adicional ao produto, desde que as melhores práticas recomendadas de segurança para proteger o acesso a contas altamente privilegiadas sejam seguidas. Os clientes são aconselhados a corrigir o ambiente de host virtual no qual o produto foi implementado para obter proteção completa.
Appliances de hardware W-ClearPass
Appliances virtuais W-ClearPass
   
Software 100 W-ClearPass Não aplicável.
O Software opera em um ambiente virtual. Os clientes são aconselhados a corrigir o ambiente de host virtual no qual o produto foi implementado.


Referências externas

Causa

-

Resolución

-

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000137307
Tipo de artículo: Solution
Última modificación: 07 oct 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.