Benutzer:MathiasMahnke/Hardware Verwundbarkeit 2021: Unterschied zwischen den Versionen
Aus Opennet
(Eine dazwischenliegende Version von einem Benutzer wird nicht angezeigt) | |||
Zeile 43: | Zeile 43: | ||
|- | |- | ||
|[[Server/tamago]] | |[[Server/tamago]] | ||
− | | | + | |OK (0xea) - E3-1270v6 |
− | | | + | |OK |
− | | | + | |OK |
− | | | + | | - |
− | | | + | | - |
− | | | + | |OK |
− | | | + | |OK |
− | | | + | |OK |
|- | |- | ||
!Dell SC1435 | !Dell SC1435 | ||
Zeile 83: | Zeile 83: | ||
|- | |- | ||
|[[Server/akito]] | |[[Server/akito]] | ||
− | |OK ( | + | |OK (0xea) - i7-7700 |
|unbekannt | |unbekannt | ||
|? (Spectre v4, no MDS) | |? (Spectre v4, no MDS) |
Aktuelle Version vom 28. Juni 2021, 13:52 Uhr
Analog 2018, 2019 und 2020 sind Verwundbarkeiten unserer eingesetzten Hardware für Server vorhanden. Status der Aktualisierungen 06/2021:
CPU Microcode | IPMI | BIOS | UEFI | OS Driver | OS Collector | NIC | SAS/RAID | |
---|---|---|---|---|---|---|---|---|
Dell R330 | *3.20210608.2 | *2.75.100.75 | *2.11.0 | 4239A36 | 18.12.04 | *6.0 | *21.80.9 | *25.5.8.0001 |
Server/ryoko | OK (0xea) - E3-1270v6 | OK | OK | - | - | OK | OK | OK |
Server/aqua | OK (0xea) - E3-1270v5 | OK | OK | - | - | OK | OK | OK |
Server/tamago | OK (0xea) - E3-1270v6 | OK | OK | - | - | OK | OK | OK |
Dell SC1435 | 3.20160316.3 | (kein IPMI) | 2.2.5 | |||||
Server/titan | ? (0x10000db) - Opt. 2376 | N/A | ? | |||||
Mietserver (Fujitsu) | 3.20190618.1 | 1.19.0.SR.1 | ||||||
Server/akito | OK (0xea) - i7-7700 | unbekannt | ? (Spectre v4, no MDS) | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt |
Vorgang:
- Dell-EMC HW: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers
- Hetzner HW: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown_Firmware_Updates#Update_Script
- Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur
- Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ftp.dell.com (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
- Intel Microcode: intel-microcode via Debian Apt Repository (non-free, contrib)
- Intel Microcode Kontrolle:
journalctl -b -k | grep microcode cat /sys/devices/system/cpu/vulnerabilities/*