Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

투기적 실행 부채널 취약성(CVE-2018-3615, CVE-2018-3620 및 CVE-2018-3646): Dell EMC PowerEdge 서버, 스토리지(SC, PS 및 PowerVault MD) 및 네트워킹 제품에 미치는 영향

Resumen: Dell EMC 지침을 통해 위험을 완화하고 서버, 스토리지 및 네트워킹 제품을 위한 부채널 분석 취약점(L1 Terminal Fault 또는 L1TF라고도 함)의 해결책을 확인합니다. 영향을 받는 플랫폼 및 다음 업데이트 적용 단계에 대한 자세한 내용은 이 설명서를 참조하십시오.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

2018-08-31

CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell은 "L1TF(L1 Terminal Fault)"라고 부르며 인텔 마이크로프로세서에 영향을 미치는 투기적 실행 취약성(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)에 대한 최근 공개된 CPU의 등급을 확인했습니다. 이 취약성에 대한 자세한 내용은 인텔에서 게시한 보안 권고를 참조하십시오.

Dell은 이러한 취약성이 당사 제품에 미치는 영향을 조사하고 있으며 이러한 취약성을 완화하기 위해 인텔 및 기타 업계 파트너와 협력하고 있습니다. 완화 단계는 제품에 따라 다를 수 있으며 펌웨어, 운영 체제 및 하이퍼바이저 구성 요소에 대한 업데이트가 포함될 수 있습니다.

Dell EMC는 고객이 향후 업데이트가 적용될 때까지 이러한 취약성의 악용 가능성을 방지하기 위해 멀웨어 보호에 대한 보안 모범 사례를 따를 것을 권장합니다. 이러한 사례에는 소프트웨어 업데이트를 신속하게 배포하고, 알 수 없는 하이퍼링크 및 웹 사이트를 피하고, 알 수 없는 소스에서 파일이나 애플리케이션을 다운로드하지 않으며, 최신 안티바이러스 및 지능형 공격 보호 솔루션을 사용하는 것이 포함되며 이에 국한되지 않습니다.

Dell EMC PowerEdge 서버/XC 하이퍼 컨버지드 어플라이언스

위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.

1. 시스템 BIOS는 CVE-2018-3639 및 CVE-2018-3640용으로 이전에 출시되었으며, 필요한 마이크로코드를 포함하고 있습니다. 시스템에 대한 제품 표를 확인하십시오.

2. 운영 체제 및 하이퍼바이저 업데이트


제품이 나열된 업데이트 BIOS를 포함하는 경우, Dell EMC는 나열된 CVE에 대한 완화하도록 해당 BIOS로 업그레이드하고 적절한 OS 패치를 적용할 것을 권장합니다.

Dell EMC Storage(SC Series, PS Series 및 PowerVault MD Series) 제품
적절한 완화 조치 및 분석은 제품 표를 참조하십시오.

Dell EMC Networking 제품
적절한 완화 조치 및 분석에 대해서는 제품 표를 참조하십시오.

다른 Dell 제품에 대한 자세한 내용은 https://www.dell.com/support/article/sln318303를 참조하십시오.

 

Storage(서버 활용 스토리지 플랫폼 포함) 및 Networking 제품용 BIOS/펌웨어/드라이버 업데이트


 
 
 
Dell Storage 제품 라인
평가
EqualLogic PS 시리즈 해당 사항 없음.
제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다. 사용되는 CPU는 투기적 실행이 없는 Broadcom MIPS 프로세서입니다.
Dell EMC SC 시리즈(Compellent) 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 제품은 사용자가 시스템에서 외부 및/또는 신뢰할 수 없는 코드를 로드 및 실행하지 못하도록 설계됩니다. 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
Dell Storage MD3 및 DSMS MD3 시리즈
Dell PowerVault 테이프 드라이브 및 라이브러리
   
Dell Storage FluidFS Series(다음 포함: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 외부 및/또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
 
 
 
Dell Storage 가상 어플라이언스
평가
Dell Storage Manager 가상 어플라이언스(DSM VA - Compellent) 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 외부 및/또는 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 제품이 완전히 보호되는 가상 호스트 환경을 패치하는 것을 적극 권장합니다.
VMWare용 Dell Storage 통합 도구(Compellent)
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic)
 
 
 
Dell Storage 제품 라인
평가
Dell Storage NX 제품군 영향 받음.
BIOS 패치에 대한 내용은 관련 PowerEdge 서버 정보를 참조하십시오. OS 레벨 완화에 대한 내용은 관련 운영 체제 공급업체 권장 사항을 따르십시오.
Dell Storage DSMS 제품군

플랫폼 평가
C-Series - C1048P, C9010 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
M I/O Aggregator 해당 사항 없음
제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
   
S-Series - 표준 및 켜짐 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
Z-Series - 표준 및 켜짐
 
네트워킹 - 고정식 포트 스위치
플랫폼 평가
PowerConnect Series 스위치 해당 사항 없음
제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다.
C9000 시리즈 회선 카드
   
Mellanox SB7800 시리즈, SX6000 시리즈 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
플랫폼 소프트웨어 평가
VM 및 에뮬레이터 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 완전한 보호를 위해 제품이 배포되는 가상 호스트 환경을 패치하는 것을 권장합니다.
OS10.4.0 이하 기본 및 엔터프라이즈 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다.
OS10.4.1 기본 및 엔터프라이즈
   
OS9 모든 버전 해당 사항 없음
본 OS는 이 공격에 취약하지 않습니다.
플랫폼 평가
W-Series 해당 사항 없음
제품에 사용되는 CPU는 보고된 문제의 영향을 받지 않습니다.
무선 어플라이언스:
W-Airwave 추가적인 보안 위험이 없습니다.
이러한 취약점을 활용하려면 공격자가 먼저 타겟 시스템에 악성 코드를 실행할 수 있어야 합니다. 잠재적으로 신뢰할 수 없는 코드를 로드하기 위해 제품에 액세스하는 것은 루트 또는 루트와 동등한 권한이 있는 사용자로만 제한됩니다. 높은 권한 있는 계정에 대한 액세스를 보호하기 위해 권장되는 보안 모범 사례를 따르는 경우 보고된 문제로 인해 제품에 추가적인 보안 위험이 발생하지 않습니다. 완전한 보호를 위해 제품이 배포되는 가상 호스트 환경을 패치하는 것을 권장합니다.
W-ClearPass 하드웨어 어플라이언스
W-ClearPass 가상 어플라이언스
   
W-ClearPass 100 소프트웨어 해당 사항 없음
소프트웨어는 가상 환경에서 작동합니다. 제품이 배포되는 가상 호스트 환경을 패치하는 것을 적극 권장합니다.


외부 참조

Causa

-

Resolución

-

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000137307
Tipo de artículo: Solution
Última modificación: 07 oct 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.