Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Speculative-Execution-Side-Channel-Sicherheitslücken (CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646): Auswirkungen auf Dell EMC PowerEdge-Server, Storage- (SC, PS und PowerVault MD) und Netzwerkprodukte

Resumen: Dell EMC Leitfäden zur Risikominderung und Lösungen für die Analyse von Seitenkanal-Sicherheitslücken (auch L1 Terminal Fault oder L1TF) für Server-, Storage- und Netzwerkprodukte. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

31.08.2018

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell ist eine kürzlich offen gelegte Klasse von CPU-Speculative-Execution-Sicherheitslücken (CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646) bekannt, die als „L1 Terminal Fault“ (L1TF) zusammengefasst werden und Mikroprozessoren von Intel betreffen. Weitere Informationen zu diesen Sicherheitslücken finden Sie in den Sicherheitshinweisen von Intel.

Dell untersucht die Auswirkungen dieser Sicherheitslücken auf seine Produkte und arbeitet mit Intel und anderen Branchenpartnern zusammen, um diese Sicherheitslücken zu beheben. Die Schritte zur Behebung können je nach Produkt variieren und Updates der Firmware, des Betriebssystems und der Hypervisor-Komponenten umfassen.

Dell EMC empfiehlt Kunden, Best Practices für den Schutz vor Malware zu befolgen, um eine mögliche Ausnutzung dieser Sicherheitslücken zu verhindern, bis zukünftige Updates angewendet werden können. Zu diesen Best-Practice-Vorgehensweisen gehören u. a. die sofortige Bereitstellung von Softwareupdates, die Vermeidung unbekannter Hyperlinks und Websites und der Einsatz aktueller Virenschutz- und Advanced Threat Protection-Lösungen. Außerdem sollten niemals Dateien oder Anwendungen aus unbekannten Quellen heruntergeladen werden.

Dell EMC PowerEdge-Server/hyperkonvergente XC-Appliances

Es gibt zwei wesentliche Komponenten, die zur Vermeidung der oben genannten Sicherheitslücken angewendet werden sollten:

1. System-BIOS wurde zuvor schon für CVE-2018-3639 und CVE-2018-3640 veröffentlicht, welches den erforderlichen Mikrocode enthält. Bitte überprüfen Sie diese Produkttabellen für Ihr System.

2. Betriebssystem- und Hypervisor-Updates.


Wenn für Ihr Produkt ein aktualisiertes BIOS verfügbar ist, empfiehlt Dell EMC ein Upgrade auf dieses BIOS und die Anwendung der entsprechenden Betriebssystem-Patches, um die aufgeführten Sicherheitslücken zu beheben.

Dell EMC Storage-Produkte (SC Serie, PS Serie und PowerVault MD Serie)
Die entsprechenden Maßnahmen und Analysen finden Sie in den Produkttabellen.

Dell EMC Netzwerkprodukte
Die entsprechenden Maßnahmen und Analysen finden Sie in den Produkttabellen.

Informationen zu anderen Dell Produkten finden Sie unter https://www.dell.com/support/article/sln318303.

 

BIOS-/Firmware-/Treiber-Updates für Storage-Produkte (einschließlich serverbasierte Speicherplattformen) und Networking-Produkte


 
 
 
Produktlinie Dell Storage
Bewertung
EqualLogic PS Series Nicht zutreffend.
Die im Produkt verwendete CPU ist von den gemeldeten Problemen nicht betroffen. Bei der verwendeten CPU handelt es sich um einen Broadcom MIPS-Prozessor ohne Speculative Execution.
Dell EMC SC Series (Compellent) Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Das Produkt soll Benutzer davor schützen, externen oder nicht vertrauenswürdigen Code auf das System zu laden und dort auszuführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge.
Dell Storage MD3 and DSMS MD3 Series
Dell PowerVault Bandlaufwerke & Bibliotheken
   
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Der Zugriff auf das Produkt zum Laden von externem oder möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Benutzer mit Root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
 
 
 
Dell Storage Virtual Appliance
Bewertung
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst schädlichen Code auf dem Zielsystem installieren. Der Zugriff auf das Produkt zum Laden von externem oder möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Benutzer mit Root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird dringend empfohlen, ein Patch für die virtuelle Host-Umgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten.
Dell Storage Integration-Tools für VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
 
 
 
Produktlinie Dell Storage
Bewertung
Dell Storage NX-Produktfamilie Betroffen.
Informationen zu den BIOS-Patches finden Sie in den Informationen zum jeweiligen PowerEdge-Server. Befolgen Sie die für Ihr Betriebssystem relevanten Empfehlungen des Anbieters zu Sicherheitsmaßnahmen auf Betriebssystemebene.
Dell Storage DSMS-Produktfamilie

Plattformen Bewertung
C Serie – C1048P, C9010 Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
M I/O Aggregator Nicht zutreffend.
Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S Serie – Standard und -ON Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
Z Serie – Standard und ON
 
Netzwerk – Fixed Port Switches
Plattformen Bewertung
Switches der PowerConnect Serie Nicht zutreffend.
Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen.
C9000 Series Line Cards
   
Mellanox SB7800 Series, SX6000 Series Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
Plattformsoftware Bewertung
VM und Emulator Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird empfohlen, ein Patch für die virtuelle Hostumgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten.
OS10.4.0 und früher Basis und Enterprise Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
OS10.4.1 Basis und Enterprise
   
OS9 alle Versionen Nicht zutreffend.
Das Betriebssystem ist nicht anfällig für diesen Angriff.
Plattform Bewertung
W-Series Nicht zutreffend.
Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen.
Wireless-Appliances:
W-Airwave Kein zusätzliches Sicherheitsrisiko.
Um diese Sicherheitslücken ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für das Produkt zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. Kunden wird empfohlen, ein Patch für die virtuelle Hostumgebung anzuwenden, in der das Produkt bereitgestellt wird, um vollständigen Schutz zu gewährleisten.
W-ClearPass Hardware Appliances
W-ClearPass Virtual Appliances
   
W-ClearPass 100 Software Nicht zutreffend.
Die Software wird in einer virtuellen Umgebung ausgeführt. Kunden wird dringend empfohlen, ein Patch für die virtuelle Hostumgebung anzuwenden, in der das Produkt bereitgestellt wird.


Externe Verweise

Causa

-

Resolución

-

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000137307
Tipo de artículo: Solution
Última modificación: 07 oct 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.