跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Säkerhetsproblem med mikroprocessors sidokanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Inverkan på Dell Technologies servrar, lagring och nätverkshantering

摘要: Dell Technologies vägledning för att minska riskerna och lösa säkerhetsproblemen med sidokanalen (kallas även Meltdown och Spectre) för server-, lagrings- och nätverksprodukter. Specifik information om berörda plattformar och hur du tillämpar uppdateringarna finns i den här guiden. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

2018-11-21

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies känner till säkerhetsproblemen på sidokanalen (kallas även Meltdown och Spectre) som påverkar många moderna mikroprocessorer. En grupp säkerhetsforskare publicerade beskrivningen den 3 januari 2018. Vi rekommenderar att kunder läser säkerhetsrekommendationerna i referensavsnittet för mer information.

Obs! Vägledning för korrigering (uppdatering 2018-02-08):

Dell Technologies har fått en ny mikrokod från Intel enligt rekommendationen som utfärdades den 22 januari. Dell Technologies utfärdar nya BIOS-uppdateringar för de berörda plattformarna för att åtgärda Spectre (variant 2), CVE-2017-5715. Produkttabellerna har uppdaterats och kommer att uppdateras ytterligare när Intel lanserar fler mikrokoder. Om det finns en uppdaterad BIOS för din produkt rekommenderar Dell Technologies att du uppgraderar till den BIOS-versionen och tillämpar lämpliga operativsystemuppdateringar för att tillhandahålla mildrande åtgärder mot Meltdown och Spectre.
 
Om produkten inte har en uppdaterad BIOS i listan rekommenderar Dell Technologies fortfarande att kunder inte installerar tidigare släppta BIOS-uppdateringar och väntar på den uppdaterade versionen.

Om du redan har installerat en BIOS-uppdatering som kan ha problem enligt Intels rekommendation från den 22 januari kan du återgå till en tidigare BIOS-version för att undvika oförutsägbart systembeteende. Se tabellerna nedan.

Kom ihåg att operativsystemkorrigeringar inte påverkas och att mildrande åtgärder för Spectre (variant 1) och Meltdown (variant 3) fortfarande tillhandahålls. Mikrokoduppdateringen är endast nödvändig för Spectre (variant 2), CVE-2017-5715.

  Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:

  1. System-BIOS enligt tabellerna nedan
  2. Uppdateringar av operativsystem och hypervisor.
Vi rekommenderar att kunder läser lämpliga säkerhetsrekommendationer från hypervisor/operativsystemsleverantörer. Referensavsnittet nedan innehåller länkar till några av dessa leverantörer.

Dell Technologies rekommenderar att kunder i allmänhet följer bästa säkerhetspraxis för skydd mot skadlig programvara för att skydda sig mot möjliga säkerhetsproblem med dessa analysmetoder tills eventuella framtida uppdateringar kan tillämpas. Dessa metoder omfattar att genast införskaffa programvaruuppdateringar, undvika okända hyperlänkar och webbplatser, skydda åtkomsten till privilegierade konton och att följa protokoll för säkra lösenord.
 

Dell-produkter som inte kräver några korrigeringar för de tre CVE-säkerhetsproblemen


 
 
 
Dell Storage-produktserien
Bedömning
EqualLogic PS-serien Processorn som används i den här produkten använder inte spekulativ exekvering. Därför påverkas inte den här maskinvaran av säkerhetsproblemen.
Dell EMC SC-serien (Dell Compellent) Åtkomst till plattformens operativsystem för inläsning av extern kod är begränsad; skadlig kod kan inte köras.
Dell Storage MD3- och DSMS MD3-serien Åtkomst till plattformens operativsystem för inläsning av extern kod är begränsad; skadlig kod kan inte köras.
Dell PowerVault bandenheter och bibliotek Åtkomst till plattformens operativsystem för inläsning av extern kod är begränsad; skadlig kod kan inte köras.
Dell Storage FluidFS-serien (inkluderar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Åtkomst till plattformens operativsystem för inläsning av extern kod är begränsad till privilegierade konton.
Skadlig kod kan inte köras, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
 
 
 
 
Dell Storage, virtuell funktionsdator
Bedömning
Dell Storage Manager virtual appliance (DSM VA – Dell Compellent) De virtuella funktionsdatorerna har inte allmän användarbehörighet. 
De kan bara användas av en person, rotanvändaren, och kan därför inte införa ytterligare säkerhetsrisk i en miljö. 
Värdsystemet och hypervisor måste vara skyddade. Se leverantörlänkar och bästa praxis ovan.
 
Dell Storage Integration-verktyg för VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Systemhantering för produkter till PowerEdge-server
 
 
 
Komponent
Bedömning
 iDRAC: 14G, 13G, 12G, 11G  
Påverkas inte.
iDRAC är ett slutet system som inte tillåter att extern tredjepartskod utförs.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Påverkas inte.
CMC är ett slutet system som inte tillåter att extern tredjepartskod utförs.
Plattformar Bedömning
 
Dell Ethernet-vidarekoppling på 10 GB
De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
Dell 10Gb-K Ethernet-vidarekoppling
Dell Ethernet-vidarekoppling
FC8-vidarekoppling
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformar Bedömning
 
Brocade M5424, M6505, M8428-k Information från leverantören
Cisco Catalyst 3032, 3130, 3130G, 3130X Information från leverantören
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Information från leverantören
Plattformar Bedömning
 
C1048P, C9010

De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformar Bedömning
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-serien
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Linjekort för C9000-serien
Plattformar Bedömning
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Information från leverantören
Brocade 6505, 6510, 6520, G620 Information från leverantören
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Information från leverantören
Plattformar Bedömning
 
Aktiv anslutningsstyrenhet Programvaran påverkas inte
Active Fabric Manager Programvaran påverkas inte
Plug-in för Dell Networking vCenter Programvaran påverkas inte
Dell OpenManage Network Manager Programvaran påverkas inte
Öppen automatisering Programvaran påverkas inte
Programvarudefinierat nätverk Programvaran påverkas inte
 
Obs! I tabellerna nedan visas produkter för vilka det finns bios/inbyggd programvara/drivrutinsvägledning. Den här informationen uppdateras när ytterligare information finns tillgänglig. Om du inte ser din plattform bör du kontrollera senare.

Du kan uppdatera server-BIOS med hjälp av iDRAC. Mer information finns i följande artikel i Dells kunskapsbank : Så här uppdaterar du fast programvara på distans med iDRAC-webbgränssnittet (Integrated Dell Remote Access Controller) eller direkt från operativsystemet. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux).
Ytterligare metoder finns i följande artikel i Dells kunskapsbank : Uppdatera fast programvara och drivrutiner på Dell PowerEdge-servrar.

Det här är de BIOS-versioner som krävs minst.

BIOS/Firmware/Driver för PowerEdge-server och nätverksprodukter


Generation Modeller BIOS-version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modeller BIOS-version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modeller BIOS-version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modeller BIOS-version
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
Obs! ***Uppdatera BIOS endast med den opaketerade uppdateringen på plattformar i 11G NX-serien.
Modeller BIOS-version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS/Firmware/Driver version
OS10 Basic VM Processen pågår
OS10 Enterprise VM Processen pågår
S OS-Emulator Processen pågår
Z OS-Emulator Processen pågår
S3048-ON OS10 Basic Processen pågår
S4048-ON OS10 Basic Processen pågår
S4048T-ON OS10 Basic Processen pågår
S6000-ON OS Basic Processen pågår
S6010-ON OS10 Basic Processen pågår
Z9100 OS10 Basic Processen pågår
 
Nätverk – Fasta portswitchar
Plattformar BIOS/Firmware/Driver version
Mellanox SB7800-serien, SX6000-serien Mellanox undersöker de släppta korrigeringarna noggrant och släpper programvaruuppdateringar när de blir tillgängliga. Information från leverantören
Modeller BIOS/Firmware/Driver version
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Länk – inloggning krävs.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 Länk – inloggning krävs.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Länk – inloggning krävs.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Länk – inloggning krävs.
W-AP68, W-AP92, W-AP93, W-AP93H Länk – inloggning krävs.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Länk – inloggning krävs.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Länk – inloggning krävs.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Länk – inloggning krävs.
W-seriens åtkomstpunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Länk – inloggning krävs.
AOS-styrenhet för W-serien Länk – inloggning krävs.
FIPS för W-serien Länk – inloggning krävs.
Modeller BIOS/Firmware/Driver version
W-Airwave Länk – inloggning krävs – Kontrollera att Hypervisor har lämpliga korrigeringsfiler.
W-ClearPass maskinvaruutrustning Länk – inloggning krävs.
W-ClearPass virtuell utrustning Länk – inloggning krävs – Kontrollera att Hypervisor har lämpliga korrigeringsfiler.
W-ClearPass 100-programvara Länk – inloggning krävs.

Uppdateringar till övriga Dell-produkter

Externa referenser

Vägledning för korrigering av operativsystemet

Prestandalänkar


Vanliga frågor

Fråga: Hur kan jag skydda mig mot de här säkerhetsproblemen?
Svar: Det finns tre säkerhetsproblem associerade med Meltdown och Spectre. Kunder måste installera en korrigeringsfil för operativsystemet från sin operativsystemleverantör för alla tre säkerhetsproblemen. Endast Spectre variant 2 (CVE-2017-5715) kräver en BIOS-uppdatering med mikrokoden som tillhandahålls av processorn. Intel har för närvarande ingen mikrokodsuppdatering tillgänglig för att skydda mot säkerhetsproblemet med Spectre variant 2.

Se tabellen nedan:
 

Variant att korrigera

Mikrokodsuppdatering krävs?

Korrigering av operativsystemet krävs?

Spectre (variant 1)
CVE-2017-5753

Nej

Ja

Spectre (variant 2)
CVE-2017-5715

Ja

Ja

Meltdown (variant 3)
CVE-2017-5754

Nej

Ja


Fråga: Vad är Dell Technologies aktuella rekommendation gällande uppdatering av korrigeringsfilerna för operativsystemet?
Svar: Se operativsystemets leverantörs vägledningslänkar för korrigeringsfil.

Fråga: Har Dell Technologies en lista över Enterprise-produkter som inte påverkas?
Svar: Dell Technologies har en lista över Enterprise-produkter som inte påverkas. Se Dell-produkter som inte kräver några korrigeringar för de här tre CVE-säkerhetsproblemen .

Fråga: Vad gör jag om jag kör en virtuell server?
Svar: Både hypervisor och alla gästoperativsystem måste uppdateras.

Fråga: Kan webbläsare påverkas? (JavaScript variant 2)?
Svar: Ja, webbläsare kan påverkas av Spectre-säkerhetsproblemet och de flesta webbläsare har tillhandahållit uppdaterade versioner eller korrigeringsfiler för att minska det här potentiella säkerhetsproblemet. Se länkarna nedan för ytterligare information om Chrome, Internet Explorer och Mozilla.

Fråga: Vad gäller för iDRAC och PERC?
Svar: Både PERC och iDRAC är stängda system som inte tillåter att tredjepartskod (användare) körs. Både Spectre och Meltdown kräver möjlighet att köra godtycklig kod på processorn. På grund av den här stängda kodupplösningen riskerar ingen av kringutrustningarna att påverkas av mikroprocessorfel på sidokanalen.

Fråga: Vad gäller för enheter? Finns det andra program som inte påverkas?
Svar: Slutna system som inte tillåter att tredjepartskod (användare) körs är inte sårbara.

Fråga: Vad gäller för AMD Opteron-processorer?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Fråga: När kommer BIOS med mikrokodsuppdateringar från Dell Technologies för Intel-baserade system att vara tillgängliga?
Svar: Uppdaterade BIOS som innehåller Intels mikrokodssäkerhetsuppdateringar finns tillgängliga för PowerEdge 14G-, 13G-, 12G- och några 11G-system.

Fråga: När kommer BIOS att vara tillgängligt för konvergerad infrastruktur som körs med PowerEdge-teknik (VXRail, så vidare)
Svar: Dell Technologies arbetar för att validera befintliga PowerEdge-koduppdateringar för alla konvergerade infrastrukturplattformar som körs med PowerEdge-teknik. Uppdateringar tillhandahålls när ytterligare information finns tillgänglig.

Fråga: Kommer Dell Technologies att fabriksinstallera korrigeringsfiler för operativsystem och hypervisor för PowerEdge-servrar och konvergerad infrastruktur?
Svar: Från och med den 6 mars 2018 installerar Dell följande versioner av operativsystemsuppdateringar i fabriken för att minska säkerhetsproblemen med Spectre/Meltdown. De konfigureras (där det är möjligt) för maximalt skydd (helt aktiverat). Ibland finns det nyare uppdateringar från leverantörerna.  Se även operativsystemets leverantörers webbplatser för specifik konfigurationsvägledning och nyare uppdateringar och konfigurationsalternativ när de blir tillgängliga.  
  • Windows Server 2016: KB4056890 (släppt 4 jan 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (släppt den 4 januari 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (Släppt den 4 januari 2018)
  • VMware ESXi 6.5U1: Version A08 7388607 (innehåller VMSA-2018-002-korrigering)
  • VMware ESXi 6.0U3: Version A08 6921384 (innehåller VMSA-2018-002-korrigering)

Fråga: Jag har fått veta att säkerhetsproblemet påverkar mikroprocessorer som är upp till tio år. Hur långt tillbaka erbjuder Dell en BIOS-uppdatering?
Svar: Dell arbetar med Intel för att tillhandahålla nödvändig BIOS med mikrokodskorrigeringar för PowerEdge-system som går tillbaka till vår 11:e generations produktlinje. Alla BIOS-uppdateringar som innehåller mikrokodsuppdateringar för säkerhetskorrigeringen beror på vilka processorleverantörer som tillhandahåller koduppdateringar till Dell Technologies.

Fråga: Kommer Dell Technologies att ge teknisk support för system som inte täcks av garantin?
Svar: Dell Technologies tillhandahåller inte teknisk support för Dell Technologies PowerEdge-servrar som inte har ett giltigt supportavtal. Kunder har åtkomst till offentliga supportdokument på Dells support oavsett aktuell supportavtalsstatus.

Fråga: Kommer Dell Technologies att tillhandahåller korrigeringsfiler för system som inte täcks av garantin?
Svar: För Dell Technologies PowerEdge-serverprodukter krävs inget giltigt supportavtal för att få tillgång till support- och nedladdningssidor. BIOS-uppdateringar för PowerEdge-servrar finns tillgängliga på Dell Technologies supportwebbplats för alla användare oavsett aktuell supportavtalsstatus. Se BIOS-avsnittet OM UPPDATERINGAR AV BIOS/fast programvara/drivrutiner för PowerEdge-server- och nätverksprodukter för BIOS-tillgänglighet. Korrigeringsfiler för operativsystemet bör hämtas från din operativsystemleverantör. Se länkarna i avsnittet Vägledning för korrigering av operativsystemet .

Fråga: Vad gäller för de nya AMD EPYC-processorerna?
Svar: Information om offentliga AMD-uppgifter om Meltdown (CVE-2017-5754) Spectre variant 1 (CVE-2017-5753) och Spectre variant 2 (CVE-2017-5715) finns i https://www.amd.com/en/corporate/speculative-execution.
För Spectre variant 1 (CVE-2017-5753) åtgärdar den aktuella operativsystemkorrigeringen det här problemet.

Fråga: När blir BIOS-uppdateringar tillgängliga för AMD EYPC-baserade PowerEdge-system som påverkas av Spectre?
Svar: Dell EMC har släppt BIOS-uppdateringar för våra 14G-plattformar (R7425, R7415 och R6415) som finns tillgängliga på våra produktsupportsidor. Fabriksinstallationer av dessa BIOS fanns tillgängliga den 17 januari 2018.

Fråga: När installeras BIOS med mikrokodsuppdateringar från Intel på de Intel-baserade PowerEdge-systemen?  
Svar: BIOS för PowerEdge 14G och 13G (förutom R930) är avsett att finnas tillgängligt vid fabriksinstallation den 6 mars 2018.  BIOS för PowerEdge R930 är avsett att vara tillgängligt med fabriksinstallation senast den 9 mars 2018.
Fråga: Påverkas prestandan av uppdateringarna av BIOS och operativsystemet?
Svar: Den viktigaste aspekten av dessa attacker är beroende av spekulativ exekvering som är en prestandarelaterad funktion. Hur prestandan påverkas varierar eftersom de är mycket arbetsbelastningsberoende. Dell arbetar med Intel och andra leverantörer för att bedöma hur prestandan påverkas av uppdateringarna. Så fort vi vet mer kommer vi att gå ut med mer information.

原因

Ingen orsaksinformation är tillgänglig.

解析度

Ingen lösningsinformation är tillgänglig.

受影響的產品

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
文章屬性
文章編號: 000178106
文章類型: Solution
上次修改時間: 06 9月 2023
版本:  11
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。