跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

マイクロプロセッサー サイドチャネル脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754):Dell Technologiesのサーバー、ストレージ、ネットワーキングへの影響

摘要: サーバー、ストレージ、ネットワーキング製品のサイドチャネル分析の脆弱性(MeltdownおよびSpectreとも呼ばれる)のリスクと解決を軽減するためのDell Technologiesガイダンス。 影響を受けるプラットフォームに関する具体的な情報と、アップデートを適用するための次の手順については、このガイドを参照してください。

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

2018/11/21

CVE ID:CVE-2017-5715、CVE-2017-5753、CVE-2017-5754

Dell Technologiesは、2018年1月3日にセキュリティ調査チームによって公表された多くの最新マイクロプロセッサーに影響を与えるサイドチャネル分析の脆弱性( MeltdownおよびSpectre とも呼ばれる)を認識しています。詳細情報については参照資料の項のセキュリティ勧告を参照することを推奨します。

メモ: パッチ ガイダンス(アップデート2018-02-08):

Dell Technologiesは、1月22日に発行された アドバイザリー に従って、インテルから新しいマイクロコードを受け取っています。Dell Technologiesは、Spectre(バリアント2)、CVE-2017-5715に対応するために、影響を受けるプラットフォームに対して新しいBIOSアップデートを発行しています。製品のをアップデートしました。また、今後インテルがマイクロコードをリリースするたびにアップデートされる予定です。お使いの製品にアップデートされたBIOSがリストされている場合は、そのBIOSにアップグレードし、適切なオペレーティング システムのアップデートを適用して、MeltdownとSpectreを軽減することをお勧めします。

お使いの製品にアップデートされたBIOSがリストされていない場合でも、Dell Technologiesは、お客様が以前にリリースされたBIOSアップデートを導入せず、アップデートされたバージョンを待つ必要があるとアドバイスします。

インテルの1月22日のアドバイザリーに従って問題が発生する可能性のあるBIOSアップデートをすでに導入している場合は、予測不能なシステム動作を回避するために、以前のBIOSバージョンに戻すことができます。以下のを確認してください。

なお、オペレーティング システムのパッチには影響はなく、引き続きSpectre(バリアント1)およびMeltdown(バリアント3)の軽減に有効です。マイクロコードのアップデートが必要なのは、スペクター(バリアント2)、CVE-2017-5715のみです。

  前述の脆弱性を軽減するには、次の2つの重要なコンポーネントを適用する必要があります。

  1. 下の表のシステムBIOS
  2. オペレーティング システムとハイパーバイザーのアップデート。
該当するハイパーバイザ/OSベンダーのセキュリティ勧告を確認することをお勧めします。以下の「参考資料」セクションには、これらのベンダーの一部へのリンクが含まれています。

Dell Technologiesでは、今後のアップデートが適用されるまで、これらの分析方法が悪用される可能性を防止するために、一般的なマルウェア保護のセキュリティ ベスト プラクティス に従うことをお客様に推奨しています。これらのプラクティスには、早急なソフトウェアアップデートの適用、不明なハイパーリンクやWebサイトの回避、権限アカウントへのアクセス保護、およびセキュアなパスワードプロトコルの使用が含まれます。
 

これら3つのCVE脆弱性に対するパッチまたは修正が不要なデル製品


 
 
 
Dell Storage製品ライン
評価
Dell™ EqualLogic PSシリーズ この製品に搭載されたCPUには、投機的実行が実装されていないため、このハードウェアには脆弱性が該当しません。
Dell EMC SCシリーズ(Dell Compellent) 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスが制限されています。悪意のあるコードを実行できません。
Dell Storage MD3およびDSMS MD3シリーズ 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスが制限されています。悪意のあるコードを実行できません。
Dell PowerVaultテープ ドライブおよびライブラリー 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスが制限されています。悪意のあるコードを実行できません。
Dell Storage FluidFSシリーズ(FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500など) 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスは、特権アカウントのみに制限されています。
権限アカウントへのアクセス保護に関する推奨されるベストプラクティスに従っていることを前提として、悪意のあるコードを実行することができません。
 
 
 
 
Dell Storage仮想アプライアンス
評価
Dell Storage Manager Virtual Appliance(DSM VA - Dell Compellent) この仮想アプライアンスでは、一般ユーザがアクセスできません。
シングルユーザおよびルートユーザに限定されているため、環境にその他のセキュリティリスクが発生する可能性がありません。
ホストシステムおよびハイパーバイザを保護する必要があります。前述記のベンダーリンクおよびベストプラクティスに関する声明を参照してください。
 
VMware向けDell Storage Integrationツール(Dell Compellent)
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic)

PowerEdgeサーバ製品用システム管理
 
 
 
コンポーネント
評価
 iDRAC:14G、13G、12G、11G  
影響なし
iDRACは、外部のサードパーティコードを実行できない閉じたシステムです。
 Chassis Management Controller (CMC)14G、13G、12G、11G  
影響なし
CMCは、外部のサードパーティコードを実行できない閉じたシステムです。
プラットフォーム 評価
 
Dell 10Gbイーサネットパススルー
これらの製品は、シングルユーザおよびルートユーザに限定されたアプライアンスです。高度な権限アカウントのアクセス保護に関して推奨されるベストプラクティスに従っていることを前提として、報告された問題によってお客さまの環境にそれ以上のセキュリティリスクが発生する可能性はありません。
Dell 10Gb-Kイーサネットパススルー
Dellイーサネットパススルー
FC8パススルー
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
プラットフォーム 評価
 
Brocade M5424、M6505、M8428-k ベンダーのステートメント
Cisco Catalyst 3032、3130、3130G、3130X ベンダーのステートメント
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender ベンダーのステートメント
プラットフォーム 評価
 
C1048P、C9010

これらの製品は、シングルユーザおよびルートユーザに限定されたアプライアンスです。高度な権限アカウントのアクセス保護に関して推奨されるベストプラクティスに従っていることを前提として、報告された問題によってお客さまの環境にそれ以上のセキュリティリスクが発生する可能性はありません。
M I/Oアグリゲータ
MXL
FX2
N11xx、N15xx、N20xx、N30xx、
N2128PX、N3128PX
S55、S60
S3048-On OS9、S3048-on OS10 Enterprise、S3100、S3124F、S3124P、S3148P
S4048、S4048-ON OS9、S4048-ON OS10 Enterprise、S4048T-ON OS9、S4048T-ON OS10 Enterprise
S4128F-ON、S4148F-ON、S4128T-ON、S4148T-ON、S4148U-ON、S4148FE-ON、S4148FB、S4248FBL
S5048、S5048F-ON、S5148F
S6000、S6000-ON OS9、S6010-ON OS9、S6010-ON OS10 Enterprise、S6100-ON
SIOM
Z9000、Z9100 OS9、Z9100 OS10 Enterprise
プラットフォーム 評価
 
PowerConnect 2016、2124、2216、2224、2324、2508、2608、2616、2624

これらの製品は、シングルユーザおよびルートユーザに限定されたアプライアンスです。高度な権限アカウントのアクセス保護に関して推奨されるベストプラクティスに従っていることを前提として、報告された問題によってお客さまの環境にそれ以上のセキュリティリスクが発生する可能性はありません。
PowerConnect 2708、2716、2724、2748、2808、2816、2824、2848
PowerConnect 3024、3048、3248、3324、3348
PowerConnect 3424、3424P、3448、3448P、3524、3524P、3548、3548P
PowerConnect 5012、5212、5224、5316M、5324、5424、5448、5524、5524P、5548、5548P
PowerConnect 6024、6024F、6224、6224F、6224P、6248、6248P
PowerConnect 7024、7024F、7024P、7048、7048P、7048R
PowerConnect 8024、8024F、8100シリーズ
PowerConnect B-8000、B-8000e、B-FCXs、B-T124X
PowerConnect J-EX4200、J-EX4200-24F、J-EX4200-24t、J-EX4200-48t、J-EX4500
PowerConnect J-SRX100、J-SRX210、SRX240
C9000シリーズのラインカード
プラットフォーム 評価
 
Brocade 300、4424 Switch Fi、5100、5300 ベンダーのステートメント
Brocade 6505、6510、6520、G620 ベンダーのステートメント
Cisco Catalyst 3750E-48TD、4900M、4948-10GE ベンダーのステートメント
プラットフォーム 評価
 
Active Fabric Controller ソフトウェアへの影響なし
Active Fabric Manager ソフトウェアへの影響なし
Dell Networking vCenterプラグイン ソフトウェアへの影響なし
Dell OpenManage Network Manager ソフトウェアへの影響なし
Open Automation ソフトウェアへの影響なし
ソフトウェア定義型ネットワーキング ソフトウェアへの影響なし
 
メモ: 次の表は、BIOS/ファームウェア/ドライバーのガイダンスが用意されている製品のリストです。この情報は、追加情報が利用可能な場合に更新されます。プラットフォームが表示されない場合は、後で確認してください。

サーバーBIOSは iDRACを使用してアップデートできます。詳細については、デルのナレッジベース文書「 Integrated Dell Remote Access Controller(iDRAC)Webインターフェイスを使用してファームウェアをリモートでアップデートする方法 」または オペレーティング システムから直接アップデートする方法を参照してください。または、詳細については、デルのナレッジベース文書「 Os (WindowsおよびLinux)から直接Dell PowerEdgeドライバーまたはファームウェアをアップデートする 」を参照してください。
その他の方法については、デルのナレッジベース文書「 Dell PowerEdgeサーバーのファームウェアとドライバーのアップデート 」を参照してください

これらは、最低限必要なBIOSバージョンです。

PowerEdgeサーバおよびネットワーキング製品のBIOS/ファームウェア/ドライバのアップデート


世代 モデル BIOSのバージョン
14G R740、R740XD、R640、R940 XC740XD、XC640 1.3.7
R540、R440、T440、XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640、M640、M640P 1.3.7
C4140 1.1.6
R6415、R7415 1.0.9
R7425 1.0.9
世代 モデル BIOSのバージョン
13G R830 1.7.1
T130、R230、T330、R330、NX430 2.4.3
R930 2.5.1
R730、R730XD、R630、NX3330、NX3230、DSMS630、DSMS730、XC730、XC703XD、XC630 2.7.1
C4130 2.7.1
M630、M630P、FC630 2.7.1
FC430 2.7.1
M830、M830P、FC830 2.7.1
T630 2.7.1
R530、R430、T430、XC430、XC430Xpress 2.7.1
R530XD 1.7.0
C6320、XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
世代 モデル BIOSのバージョン
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320、NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720、R720XD、NX3200、XC720XD 2.6.1
R620、NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220、C8220X 2.8.1
世代 モデル BIOSのバージョン
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610、M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
メモ: *** 11G NXシリーズのプラットフォームでは、パッケージ化されていないアップデートを使用してBIOSをアップデートするのみ。
モデル BIOSのバージョン
DSS9600、DSS9620、DSS9630 1.3.7
DSS1500、DSS1510、DSS2500 2.7.1
DSS7500 2.7.1
モデル BIOS/Firmware/Driverのバージョン
OS10 Basic VM 処理中
OS10 Enterprise VM 処理中
S OS-Emulator 処理中
Z OS-Emulator 処理中
S3048-ON OS10 Basic 処理中
S4048-ON OS10 Basic 処理中
S4048T-ON OS10 Basic 処理中
S6000-ON OS Basic 処理中
S6010-ON OS10 Basic 処理中
Z9100 OS10 Basic 処理中
 
ネットワーキング - 固定ポートスイッチ
プラットフォーム BIOS/Firmware/Driverのバージョン
Mellanox SB7800シリーズ、SX6000シリーズ Mellanoxは、リリースされたパッチを慎重に調査しており、利用可能な場合はソフトウェア アップデートをリリースします。ベンダーのステートメント
モデル BIOS/Firmware/Driverのバージョン
W-3200、W-3400、W-3600、W-6000、W-620、W-650、W-651 Link - ログインが必要です。
W-7005、W-7008、W-7010、W-7024、W-7030、W-7200シリーズ、W-7205 Link - ログインが必要です。
W-AP103、W-AP103H、W-AP105、W-AP114、W-AP115、W-AP124、W-AP125、W-AP134、W-AP135、W-AP175 Link - ログインが必要です。
W-AP204、W-AP205、W-AP214、W-AP215、W-AP224、W-AP225、W-AP274、W-AP275 Link - ログインが必要です。
W-AP68、W-AP92、W-AP93、W-AP93H Link - ログインが必要です。
W-IAP103、W-IAP104、W-IAP105、W-IAP108、W-IAP109、W-IAP114、W-IAP115、W-IAP134、W-IAP135 Link - ログインが必要です。
W-IAP155、W-IAP155P、W-IAP175P、W-IAP175AC、W-IAP204、W-IAP205、W-IAP214、W-IAP215 Link - ログインが必要です。
W-IAP-224、W-IAP225、W-IAP274、W-IAP275、W-IAP3WN、W-IAP3P、W-IAP92、W-IAP93 Link - ログインが必要です。
Wシリーズ・アクセス・ポイント - 205H、207、228、277、304、305、314、315、324、325、334、335 Link - ログインが必要です。
WシリーズコントローラAOS Link - ログインが必要です。
WシリーズFIPS Link - ログインが必要です。
モデル BIOS/Firmware/Driverのバージョン
W-Airwave リンク - ログインが必要 - ハイパーバイザーに適切なパッチがあることを確認します。
W-ClearPassのハードウェアアプライアンス Link - ログインが必要です。
W-ClearPassの仮想アプライアンス リンク - ログインが必要 - ハイパーバイザーに適切なパッチがあることを確認します。
W-ClearPass 100 Software Link - ログインが必要です。

その他のデル製品用アップデート

外部参照資料

オペレーティング システムパッチのガイダンス

パフォーマンスに関するリンク


よくあるお問い合わせ(FAQ)

質問:この脆弱性に対しどのように予防すればいいでしょうか?
回答:MeltdownおよびSpectreに関連する脆弱性は3件あります。お客様は、3つすべての脆弱性について、オペレーティング システム ベンダーからオペレーティング システム パッチを導入する必要があります。Spectreバリアント2(CVE-2017-5715)のみ、プロセッサー ベンダーが提供するマイクロコードを使用したBIOSアップデートが必要です。現在、インテルには、Spectreバリアント2の脆弱性から保護するためのマイクロコード アップデートはまだ用意されていません。

次の表を参照してください。
 

パッチを適用するバリアント

マイクロコードアップデートの要/不要

オペレーティング システムのパッチが必要ですか?

Spectre(バリアント1)
CVE-2017-5753

No

はい

Spectre(バリアント2)
CVE-2017-5715

はい

はい

Meltdown(バリアント3)
CVE-2017-5754

No

はい


質問:オペレーティング システムパッチのアップデートに関するDell Technologiesの現在の推奨事項は何ですか?
回答: オペレーティング システム ベンダーのパッチ ガイダンス リンクを参照してください。

質問:影響を受けないエンタープライズ製品のリストはDell Technologiesにありますか?
回答: Dell Technologiesには、影響を受けないエンタープライズ製品のリストがあります。これらの3つのCVE脆弱性に対するパッチや修正が不要なデル製品のセクションを参照してください。

質問: 仮想サーバーを稼動している場合どうすればいいでしょうか?
回答:ハイパーバイザーとすべてのゲスト オペレーティング システムの両方をアップデートする必要があります。

質問: インターネット ブラウザは影響を受ける可能性がありますか? (JavaScriptバリアント2の悪用)?
回答:はい、インターネット ブラウザーはSpectreの脆弱性の影響を受ける可能性があり、ほとんどのブラウザーは、この潜在的な脆弱性を軽減するために更新されたバージョンまたはパッチを提供しています。詳細については、Chrome、Internet Explorer、Mozillaの以下のリンクを参照してください。

質問:iDRACおよびPERCは影響を受けますか?
回答:PERCとiDRACはどちらも、サード パーティー(ユーザー)コードを実行できない閉じたシステムです。SpectreおよびMeltdownはどちらもプロセッサーで任意のコードを実行する必要があります。このクローズ コード配列により、いずれの周辺機器もサイドチャネル解析によってマイクロプロセッサーが悪用されるリスクがありません。

質問:アプライアンスについてはどうですか?影響を受けない他のアプリケーションはありますか?
回答: サード パーティー(ユーザー)コードの実行を許可しないクローズ済みシステムは、脆弱ではありません。

質問: AMD Opteronプロセッサーは影響を受けますか?
回答https://www.amd.com/en/corporate/speculative-execution
質問:インテルベースのシステム向けにDell Technologiesからマイクロコードアップデートを使用したBIOSはいつ利用可能になりますか?
回答: インテル マイクロコード セキュリティ アップデートを含むアップデートされたBIOSは、PowerEdge 14G、13G、12G、および一部の11Gシステムで使用できます。

質問:PowerEdgeテクノロジー(VXRailなど)で実行されているコンバージド インフラストラクチャでBIOSを使用できるようになるのはいつですか
。 回答: Dell Technologiesは、PowerEdgeテクノロジーで実行されているすべてのコンバージド インフラストラクチャ プラットフォームの既存のPowerEdgeコード アップデートの検証に取り組んでいます。追加情報が利用可能な場合は、アップデートが提供されます。

質問: Dell Technologiesは、PowerEdgeサーバーおよびコンバージド インフラストラクチャ用のオペレーティング システムとハイパーバイザー パッチを工場出荷時にインストールする予定ですか。
回答: 2018年3月6日時点で、デルは、Spectre/Meltdownの脆弱性を軽減するために、次のバージョンのオペレーティング システム アップデートを工場出荷時にインストールしています。これらは、(すべて有効にすると)最高度の保護を設定できます(可能な場合)。場合によっては、ベンダーによって提供される新しいアップデートがあります。  オペレーティング システム ベンダーのWebサイトで、特定の構成ガイダンス、新しいアップデート、構成オプションが利用可能になった時点で引き続き確認してください。  
  • Windows Server 2016:KB4056890              (2018年1月4日リリース)
  • Red Hat Software Enterprise Linux 7.4:kernel-3.10.0-693.11.6.el7.x86_64 (2018年1月4日リリース)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (2018年1月4日リリース)
  • VMware ESXi 6.5U1:Rev A08 Build 7388607                (VMSA-2018-002パッチを含む)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384               (VMSA-2018-002パッチを含む)

質問:この脆弱性は、少なくとも10年前にさかのぼるマイクロプロセッサーに影響を与えると聞いています。BIOSアップデートは,Dellではどこまで対応されますか?
回答:第11世代製品ラインまでさかのぼってPowerEdgeシステム用に必要なマイクロコード パッチを含むBIOSを提供できるように、Dellはインテルと協力して作業中です。セキュリティ修正のためのマイクロコード アップデートを含むBIOSアップデートは、影響を受けるプロセッサー ベンダーがDell Technologiesにコード アップデートを提供する場合に依存します。

質問: Dell Technologiesは、保証期間外のシステムに対してテクニカル サポートを提供しますか?
回答: Dell Technologiesは、有効なサポート契約を締結していないDell Technologies PowerEdgeサーバーに対してテクニカル サポートを提供していません。お客様は、現在のサポート契約のステータスにかかわらず、Dellサポートにアクセスして、公開されているサポート文書を入手することができます。

質問:保証期間外のシステムに対して、Dell Technologiesはパッチを提供しますか。
回答: Dell Technologies PowerEdgeサーバー製品は、サポートおよびダウンロード ページにアクセスするために有効なサポート契約を必要としません。PowerEdgeサーバーのBIOSアップデートは、現在のサポート契約ステータスに関係なく、Dell Technologiesサポート サイトですべてのユーザーに提供されます。BIOSの可用性については、「 PowerEdgeサーバーおよびネットワーキング製品のBIOS/ファームウェア/ドライバーのアップデート 」の項を参照してください。オペレーティング システムのパッチは、オペレーティング システム プロバイダーから入手する必要があります。「 オペレーティング システムパッチガイダンス 」セクションのリンクを参照してください。

質問: 新しいAMD EPYCプロセッサーは影響を受けますか?
回答:Meltdown(CVE-2017-5754)Spectreバリアント1(CVE-2017-5753)およびSpectreバリアント2(CVE-2017-5715)に関するAMDプロセッサーに関する声明については、「 https://www.amd.com/en/corporate/speculative-execution 」を参照してください。
Spectreバリアント1(CVE-2017-5753)では、該当するオペレーティング システムのパッチがこの問題に対処します。

質問: Spectreに影響されるAMD EYPCベースPowerEdgeシステムのBIOSアップデートはいつ提供されますか?
回答:14Gプラットフォーム(R7425、R7415、R6415)のBIOSアップデートはDell EMCからリリース済みです。これらのBIOSアップデートはデル・テクノロジーズの製品サポート ページから入手できます。これらのBIOSの出荷時インストールは、2018年1月17日に提供されました。

質問: インテルのマイクロコード アップデートを含むBIOSは、いつからインテル ベースのPowerEdgeシステムに工場出荷時にインストールされますか?  
回答:PowerEdge 14Gおよび13G(R930を除く)のBIOSは、2018年3月6日に工場出荷時にインストールされる予定です。  PowerEdge R930のBIOSは、2018年3月9日までに出荷時インストールを使用して利用可能になる予定です。
質問:これらのBIOSおよびオペレーティング システムのアップデートによってパフォーマンスに影響はありますか?
回答: この攻撃の主な側面はパフォーマンスに関連する機能である、投機的実行に依存します。パフォーマンスへの影響は、ワークロードに大きく依存するため異なります。デルではインテルおよびその他のベンダーと協力して、アップデートによるパフォーマンスへの影響を調査中です。結果が出次第、公表します。

原因

原因に関する情報はありません。

解析度

解決策に関する情報はありません。

受影響的產品

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
文章屬性
文章編號: 000178106
文章類型: Solution
上次修改時間: 06 9月 2023
版本:  11
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。