Benutzer:MathiasMahnke/Hardware Verwundbarkeit 2020: Unterschied zwischen den Versionen
Aus Opennet
(13 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt) | |||
Zeile 15: | Zeile 15: | ||
|- | |- | ||
!Dell R330 | !Dell R330 | ||
− | |3. | + | |3.20191115.2 |
|*2.70.70.70 | |*2.70.70.70 | ||
|*2.9.0 | |*2.9.0 | ||
Zeile 21: | Zeile 21: | ||
|18.12.04 | |18.12.04 | ||
|*5.0 | |*5.0 | ||
− | |*21.40.21 21.60.2 | + | |*21.40.21 *21.60.2 |
|*25.5.6.0009 | |*25.5.6.0009 | ||
− | | | + | |5.0.0-4 |
− | |3. | + | |3.1 |
|- | |- | ||
|[[Server/ryoko]] | |[[Server/ryoko]] | ||
− | |OK ( | + | |OK (0xd6) - E3-1270v6 |
|Aktualisiert 18.04. | |Aktualisiert 18.04. | ||
|Aktualisiert 18.04. | |Aktualisiert 18.04. | ||
Zeile 35: | Zeile 35: | ||
|Aktualisiert 18.04. | |Aktualisiert 18.04. | ||
|Aktualisiert 18.04. | |Aktualisiert 18.04. | ||
− | | | + | |OK |
− | | | + | |OK |
|- | |- | ||
|[[Server/aqua]] | |[[Server/aqua]] | ||
− | | | + | |OK (0xdc) - E3-1270v5 |
− | | | + | |Aktualisiert 20.04. |
− | | | + | |Aktualisiert 20.04. |
− | | | + | |OK |
− | | | + | |OK |
− | | | + | |Aktualisiert 20.04. |
− | | | + | |Aktualisiert 20.04. |
− | | | + | |Aktualisiert 20.04. |
− | | | + | |OK |
− | | | + | |OK |
|- | |- | ||
|[[Server/tamago]] | |[[Server/tamago]] | ||
− | | | + | |OK (0xd6) - E3-1270v6 |
− | | | + | |Aktualisiert 19.04. |
− | | | + | |Aktualisiert 19.04. |
− | | | + | |OK |
− | | | + | |OK |
− | | | + | |Aktualisiert 19.04. |
− | | | + | |Aktualisiert 19.04. |
− | | | + | |Aktualisiert 19.04. |
− | | | + | |OK |
− | | | + | |OK |
|- | |- | ||
!Dell SC1435 | !Dell SC1435 | ||
|3.20160316.3 | |3.20160316.3 | ||
− | | | + | |(kein IPMI) |
− | | | + | |*2.2.5 |
| | | | ||
| | | | ||
Zeile 76: | Zeile 76: | ||
|[[Server/titan]] | |[[Server/titan]] | ||
|? (0x10000db) - Opt. 2376 | |? (0x10000db) - Opt. 2376 | ||
− | | | + | |N/A |
− | | | + | |? |
| | | | ||
| | | | ||
Zeile 99: | Zeile 99: | ||
|- | |- | ||
|[[Server/akito]] | |[[Server/akito]] | ||
− | | | + | |OK (0xd6) - i7-7700 |
|unbekannt | |unbekannt | ||
|? (Spectre v4, no MDS) | |? (Spectre v4, no MDS) | ||
Zeile 111: | Zeile 111: | ||
|- | |- | ||
|} | |} | ||
− | |||
− | |||
Vorgang: | Vorgang: | ||
− | * Dell-EMC: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers | + | * Dell-EMC HW: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers |
+ | * Hetzner HW: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown_Firmware_Updates#Update_Script | ||
* Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur | * Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur | ||
* Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ''ftp.dell.com'' (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6) | * Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ''ftp.dell.com'' (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6) | ||
Zeile 122: | Zeile 121: | ||
journalctl -b -k | grep microcode | journalctl -b -k | grep microcode | ||
cat /sys/devices/system/cpu/vulnerabilities/* | cat /sys/devices/system/cpu/vulnerabilities/* | ||
− |
Aktuelle Version vom 15. Juli 2020, 21:01 Uhr
Analog 2018 und 2019 sind Verwundbarkeiten unserer eingesetzten Hardware für Server vorhanden. Status der Aktualisierungen 04/2020:
CPU Microcode | IPMI | BIOS | UEFI | OS Driver | OS Collector | NIC | SAS/RAID | QEMU | libvirt | |
---|---|---|---|---|---|---|---|---|---|---|
Dell R330 | 3.20191115.2 | *2.70.70.70 | *2.9.0 | 4239A36 | 18.12.04 | *5.0 | *21.40.21 *21.60.2 | *25.5.6.0009 | 5.0.0-4 | 3.1 |
Server/ryoko | OK (0xd6) - E3-1270v6 | Aktualisiert 18.04. | Aktualisiert 18.04. | OK | OK | Aktualisiert 18.04. | Aktualisiert 18.04. | Aktualisiert 18.04. | OK | OK |
Server/aqua | OK (0xdc) - E3-1270v5 | Aktualisiert 20.04. | Aktualisiert 20.04. | OK | OK | Aktualisiert 20.04. | Aktualisiert 20.04. | Aktualisiert 20.04. | OK | OK |
Server/tamago | OK (0xd6) - E3-1270v6 | Aktualisiert 19.04. | Aktualisiert 19.04. | OK | OK | Aktualisiert 19.04. | Aktualisiert 19.04. | Aktualisiert 19.04. | OK | OK |
Dell SC1435 | 3.20160316.3 | (kein IPMI) | *2.2.5 | |||||||
Server/titan | ? (0x10000db) - Opt. 2376 | N/A | ? | N/A | N/A | |||||
Mietserver (Fujitsu) | 3.20190618.1 | 1.19.0.SR.1 | ||||||||
Server/akito | OK (0xd6) - i7-7700 | unbekannt | ? (Spectre v4, no MDS) | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | ? | ? |
Vorgang:
- Dell-EMC HW: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers
- Hetzner HW: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown_Firmware_Updates#Update_Script
- Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur
- Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ftp.dell.com (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
- Intel Microcode: intel-microcode via Debian Apt Repository (non-free, contrib)
- Intel Microcode Kontrolle:
journalctl -b -k | grep microcode cat /sys/devices/system/cpu/vulnerabilities/*