跳转到主要内容
Side Channel Speculative Execution有关的安全漏洞 和Indirect Branch Prediction 信息披露 (CVE-2017-5715, CVE-2017-5753 、cve-2017-5754, CVE-2018-3639, CVE-2018-3640, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646) 与以下相关的安全漏洞:

关于可能影响Supermicro系统的微处理器漏洞的详细信息已经公布, 需要系统 BIOS 的微码更新以及操作系统更新。通常称为崩溃和幽灵的漏洞涉及恶意代码, 利用一种新的side-channel分析方法, 并在正常操作平台上本地运行, 这有可能允许从内存中推断数据值。

要解决问题系统, 可能需要操作系统更新和 BIOS 更新。请与操作系统或 VM 供应商联系以了解相关信息。

更新 (2018年8月14日):

8月14日,英特尔发布了一个新的side-channel安全问题的信息。

  • L1 Terminal Fault (L1TF)
  • L1 Terminal Fault –SGX (CVE-2018-3615)
  • L1 Terminal Fault -OS, SMM (CVE-2018-3620)
  • L1 Terminal Fault –VMM (CVE-2018-3646)

根据英特尔提供的信息,目前不需要对Supermicro BIOS或固件进行新的更新,"故障由今年早些时候发布的微码更新来解决”。请检查下面的表,该表指示BIOS版本,其中最新的补丁是针对Spectre和Meltdown问题。今年早些时候发布的这些更新包含了英特尔所识别的这些新问题的必要修复。

更新 (2018年6月8日):

第三方安全公司, 他们一直在测试我们系统的 BIOS/固件安全。他们最近公布了这一努力的结果, 我们已经对博客中提出的问题进行了修正。

博客中确定了三种不同的安全区域。

  1. 读/写与只读固件/闪存描述符表

    此问题不影响最新一代的 X11 或早期代 X9 产品, 但 X10 产品受到影响。我们不相信这个问题会影响任何客户的数据, 但会使系统无法运行

    对于受影响的平台, 我们将推出修复沿着最新的Spectre/Meltdown (Intel-SA-00115) 固件更新。这些联合更新将在接下来的几周内推出。请检查以下各个更新的状态。我们将此更新与 " Spectre/Meltdown BIOS " 的最新修补程序相结合, 以最大限度地减少需要重新启动和 BIOS 更新的次数。

  2. 本文中提出的另外两个问题是新的安全功能 (在关键安全修补程序的情况下对 BIOS进行加密签名和限制 BIOS降级)。我们已经为一些客户输送这些功能, 并为所有新的平台推进这些功能启用。

    由于存在向后兼容性问题, 我们正在对现有系统进行升级, 使这些新功能可选。对于现有平台的客户, 请与您的销售代表或相关的产品经理联系, 以确定在现有系统上升级软件签名和有限回滚功能是否适当。新BIOS需要启用这些功能的。BIOS 的可用性将根据需求而定。

BIOS 和固件安全已成为业界越来越大的挑战。我们强烈建议客户定期更新其系统上的 BIOS 和固件, 因为这些新的漏洞已被解决。

更新 (2018年5月21日):

英特尔于2018年5月21日宣布将发布额外的微码更新。 这些新的更新将包括增强以解决这些潜在的安全漏洞。

  • CVE-2018-3639 7.1 High CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
  • CVE-2018-3640 4.3 Medium CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

英特尔发布微码后, 我们将商业化、测试和释放新的 BIOS。 有关这些附加 BIOS 更新版本和状态的详细信息, 请参阅下表的 "注释" 部分。

对于 AMD 系统, 请参阅 H11H8选项卡。

我们将更新此网页时, BIOS 更新, 当它们变为可用。

View table that shows affected Supermicro products