Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

マイクロ プロセッサーのサイドチャネルの脆弱性(CVE-2018-3639およびCVE-2018-3640):Dell EMC PowerEdgeサーバー、ストレージ(SC Series、PS Series、およびPowerVault MD Series)、ネットワーキング製品への影響

Resumen: サーバ、ストレージ、ネットワーキング製品のサイドチャネル解析の脆弱性(Speculative Store BypassおよびRogue System Register Readとも言う)のリスク軽減と解決のためのDell EMCガイダンス。影響を受けるプラットフォーム固有の情報やアップデートを適用するための次のステップについては、このガイドを参照してください。

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

2018-11-09

CVE ID:CVE-2018-3639、CVE-2018-3640

Dell EMCは、2018年5月21日にGoogle Project ZeroとMicrosoft Security Response Centerによって公開された、CVE-2018-3639(別名Speculative Store Bypass)およびCVE-2018-3640(別名Rogue System Register Read)に記載されている、最新のマイクロ プロセッサーに影響を与えるサイドチャネルの脆弱性を認識しています。特権を持たない攻撃者は、ローカルユーザでシステムにアクセスしながら、これらの脆弱性を悪用して特権メモリデータを読み取る可能性があります。詳細については、インテルが発表したセキュリティ アップデートを確認してください。

Dell EMCは、これらの問題がDell製品に与える影響を調査しています。影響の詳細および軽減方法の手順については、その情報を確認次第、定期的に本文書にてお知らせします。緩和策の手順は製品によって異なり、プロセッサー マイクロコード(BIOS)、オペレーティングシステム(OS)、Virtual Machine Manager (VMM)やその他のソフトウェア コンポーネントのアップデートが必要な場合があります。

Dell EMCでは、これらの脆弱性が悪用される可能性を防ぐために、今後アップデートが適用されるまで、マルウェア保護対策のセキュリティ ベスト プラクティスに従っていただくことをお客様に推奨します。これらのプラクティスには、ソフトウェア アップデートを迅速に導入すること、不明なハイパーリンクやWebサイトを回避すること、不明なソースからファイルやアプリケーションをダウンロードしないこと、最新のウイルス対策および高度な脅威保護ソリューションを採用することが含まれますが、これらに限定されません。

Dell EMC PowerEdgeサーバー

前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2つあります。
 
1.下記のに記載されたシステムBIOS
2.オペレーティングシステムおよびハイパーバイザのアップデート

製品の表をアップデートしました。また、今後インテルがマイクロコードをリリースするたびにアップデートされる予定です。お使いの製品向けのBIOSアップデートがリストされている場合、Dell EMCは、記載されたCVEに対する緩和策を導入して、そのBIOSにアップグレードし、適切なOSパッチを適用することをお勧めします。

Dell EMC XCシリーズ ハイパーコンバージド アプライアンス。
PowerEdgeサーバー製品の表を参照してください。

Dell EMCストレージ(SC Series、PS Series、およびPowerVault MD Series)製品
適切な緩和策と分析については、製品の表を参照してください。

Dell EMCネットワーキング製品
適切な緩和策と分析については、製品の表を参照してください。

その他のDell製品の詳細については、次を参照してください。Speculative Store ByPass(CVE-2018-3639、CVE-2018-3640)デル製品への影響 。  

SLN309851_en_US__1icon注:次の表は、BIOS/ファームウェア/ドライバーのガイダンスが用意されている製品のリストです。この情報は、追加情報が発生したときに更新されます。お使いのプラットフォームが表示されない場合は、後で確認してください。

サーバーBIOSは、iDRACを使用するか、オペレーティング システムから直接アップデートできます。その他の方法については、この記事で説明します。

これらは、最低限必要なBIOSバージョンです。

PowerEdgeサーバ、ストレージ(サーバを活用したストレージプラットフォームを含む)、ネットワーキング製品のBIOS/ファームウェア/ドライバのアップデート


 
 
 
Dell Storage製品ライン
評価
Dell™ EqualLogic PSシリーズ 適用されません。
この製品に搭載されたCPUは、報告された問題の影響を受けません。CPUには投機的実行のないBroadcom MIPSプロセッサーが使用されています。
Dell EMC SCシリーズ(Compellent) その他のセキュリティリスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。この製品は、外部コードおよび/または信頼できないコードを、ユーザがシステム上にロードおよび実行することを防止するように設計されています。報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。
Dell Storage MD3およびDSMS MD3シリーズ
Dell PowerVaultテープドライブおよびライブラリ
Dell Storage FluidFSシリーズ(FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500など) その他のセキュリティリスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。製品にアクセスして外部コードおよび/または潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザのみに制限されています。高度な権限アカウントのアクセス保護に関する推奨ベストプラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。
 
 
 
Dell Storage仮想アプライアンス
評価
Dell Storage Manager仮想アプライアンス(DSM VA - Compellent) その他のセキュリティリスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。製品にアクセスして外部コードおよび/または潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザのみに制限されています。高度な権限アカウントのアクセス保護に関する推奨ベストプラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。お客様には、完全な保護のために製品が導入されている仮想ホスト環境にパッチを当てることを強くお勧めします。
Dell Storage Integration Tools for VMware(Compellent)
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic)
 
 
 
Dell Storage製品ライン
評価
Dell Storage NXファミリー 影響がある。
BIOSパッチ情報については、関連するPowerEdgeサーバの情報を参照してください。OSレベルの軽減方法については、関連するオペレーティングシステムベンダーの推奨事項に従ってください。
DellストレージDSMSファミリー


PowerEdgeサーバ製品用システム管理
 
 
 
コンポーネント
評価
iDRAC:14G、13G、12G、11G
影響なし
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。この製品は、外部コードおよび/または信頼できないコードを、ユーザがシステム上にロードおよび実行することを防止するように設計されています。報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。
Chassis Management Controller (CMC):14G、13G、12G、11G
影響なし
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。この製品は、外部コードおよび/または信頼できないコードを、ユーザがシステム上にロードおよび実行することを防止するように設計されています。報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。
世代 モデル BIOSのバージョン
14G R740、R740XD、R640、R940、XC740XD、XC640、XC940 1.4.8
R840、R940xa 1.1.3
R540、R440、T440、XR2 1.4.8
T640 1.4.8
C6420、XC6420 1.4.9
FC640、M640、M640P 1.4.8
C4140 1.2.10
世代 モデル BIOSのバージョン
13G R830 1.8.0
T130、R230、T330、R330、NX430 2.5.0
R930 2.5.2
R730、R730XD、R630、NX3330、NX3230、DSMS630、DSMS730、XC730、XC703XD、XC630 2.8.0
C4130 2.8.0
M630、M630P、FC630 2.8.0
FC430 2.8.0
M830、M830P、FC830 2.8.0
T630 2.8.0
R530、R430、T430、XC430、XC430Xpress 2.8.0
R530XD 1.8.0
C6320、XC6320 2.8.0
T30 1.0.14
世代 モデル BIOSのバージョン
12G R920 1.8.0
R820 2.5.0
R520 2.6.0
R420 2.6.0
R320、NX400 2.6.0
T420 2.6.0
T320 2.6.0
R220 1.10.3
R720、R720XD、NX3200、XC72XD 2.7.0
R620、NX3300 2.7.0
M820 2.7.0
M620 2.7.0
M520 2.7.0
M420 2.7.0
T620 2.7.0
T20 A18
C5230 1.4.0
C6220 2.5.6
C6220II 2.9.0
C8220、C8220X 2.9.0
世代 モデル BIOSのバージョン
11G R710 6.6.0
NX3000 6.6.0***
R610 6.6.0
T610 6.6.0
R510 1.14.0
NX3100 1.14.0***
R410 1.14.0
NX300 1.14.0***
T410 1.14.0
R310 1.14.0
T310 1.14.0
NX200 1.14.0***
T110 1.12.0
T110-II 2.10.0
R210 1.12.0
R210-II 2.10.0
R810 2.11.0
R910 2.12.0
T710 6.6.0
M610、M610X 6.6.0
M710 6.6.0
M710HD 8.3.1
M910 2.12.0
C1100 3B25
C2100 プロセス中
C5220 2.3.0
C6100 1.81
SLN309851_en_US__1icon*** 11G NXシリーズのプラットフォームでは、パッケージ化されていないアップデートを使用してBIOSをアップデートするのみ。

 

モデル BIOSのバージョン
DSS9600、DSS9620、DSS9630 1.4.9
DSS1500、DSS1510、DSS2500 2.8.0
DSS7500 2.8.0

モデル BIOS/Firmware/Driverのバージョン
OS10 Basic VM 準備中
OS10 Enterprise VM 準備中
S OS-Emulator 準備中
Z OS-Emulator 準備中
S3048-ON OS10 Basic 準備中
S4048-ON OS10 Basic 準備中
S4048T-ON OS10 Basic 準備中
S6000-ON OS Basic 準備中
S6010-ON OS10 Basic 準備中
Z9100 OS10 Basic 準備中
 
ネットワーキング - 固定ポートスイッチ
プラットフォーム BIOS/Firmware/Driverのバージョン
Mellanox SB7800シリーズ、SX6000シリーズ 準備中
モデル BIOS/Firmware/Driverのバージョン
W-3200、W-3400、W-3600、W-6000、W-620、W-650、W-651 準備中
W-7005、W-7008、W-7010、W-7024、W-7030、W-7200シリーズ、W-7205 準備中
W-AP103、W-AP103H、W-AP105、W-AP114、W-AP115、W-AP124、W-AP125、W-AP134、W-AP135、W-AP175 準備中
W-AP204、W-AP205、W-AP214、W-AP215、W-AP224、W-AP225、W-AP274、W-AP275 準備中
W-AP68、W-AP92、W-AP93、W-AP93H 準備中
W-IAP103、W-IAP104、W-IAP105、W-IAP108、W-IAP109、W-IAP114、W-IAP115、W-IAP134、W-IAP135 準備中
W-IAP155、W-IAP155P、W-IAP175P、W-IAP175AC、W-IAP204、W-IAP205、W-IAP214、W-IAP215 準備中
W-IAP-224、W-IAP225、W-IAP274、W-IAP275、W-IAP3WN、W-IAP3P、W-IAP92、W-IAP93 準備中
Wシリーズ・アクセス・ポイント - 205H、207、228、277、304、305、314、315、324、325、334、335 準備中
WシリーズコントローラAOS 準備中
WシリーズFIPS 準備中
モデル BIOS/Firmware/Driverのバージョン
W-Airwave 準備中 - ハイパーバイザに適切なパッチがあることを確認してください。
W-ClearPassのハードウェアアプライアンス 準備中
W-ClearPassの仮想アプライアンス 準備中 - ハイパーバイザに適切なパッチがあることを確認してください。
W-ClearPass 100 Software 準備中


外部参照資料

Causa

-

Resolución

-

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000178082
Tipo de artículo: Solution
Última modificación: 30 ago 2023
Versión:  7
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.