Benutzer:MathiasMahnke/Hardware Verwundbarkeit 2020: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
Zeile 7: Zeile 7:
 
!BIOS
 
!BIOS
 
!UEFI
 
!UEFI
!OS Driver Pack
+
!OS Driver
 +
!OS Collector
 
!NIC
 
!NIC
 
!SAS/RAID
 
!SAS/RAID
Zeile 19: Zeile 20:
 
|4239A36
 
|4239A36
 
|18.12.04
 
|18.12.04
 +
|5.0
 
|21.40.9
 
|21.40.9
 
|25.5.5.0005
 
|25.5.5.0005
Zeile 26: Zeile 28:
 
|[[Server/ryoko]]
 
|[[Server/ryoko]]
 
|? (0xca) - E3-1270v6
 
|? (0xca) - E3-1270v6
 +
|?
 
|?
 
|?
 
|?
 
|?
Zeile 37: Zeile 40:
 
|[[Server/aqua]]
 
|[[Server/aqua]]
 
|? (0xd6) - E3-1270v5
 
|? (0xd6) - E3-1270v5
 +
|?
 
|?
 
|?
 
|?
 
|?
Zeile 48: Zeile 52:
 
|[[Server/tamago]]
 
|[[Server/tamago]]
 
|? (0xca) - E3-1270v6
 
|? (0xca) - E3-1270v6
 +
|?
 
|?
 
|?
 
|?
 
|?
Zeile 59: Zeile 64:
 
!Dell SC1435
 
!Dell SC1435
 
|3.20160316.3
 
|3.20160316.3
 +
|
 
|
 
|
 
|
 
|
Zeile 70: Zeile 76:
 
|[[Server/titan]]
 
|[[Server/titan]]
 
|? (0x10000db) - Opt. 2376
 
|? (0x10000db) - Opt. 2376
 +
|
 
|
 
|
 
|
 
|
Zeile 83: Zeile 90:
 
|
 
|
 
|1.19.0.SR.1
 
|1.19.0.SR.1
 +
|
 
|
 
|
 
|
 
|
Zeile 94: Zeile 102:
 
|unbekannt
 
|unbekannt
 
|? (Spectre v4, no MDS)
 
|? (Spectre v4, no MDS)
 +
|unbekannt
 
|unbekannt
 
|unbekannt
 
|unbekannt
 
|unbekannt

Version vom 18. April 2020, 21:17 Uhr

Analog 2018 und 2019 sind Verwundbarkeiten unserer eingesetzten Hardware für Server vorhanden. Status der Aktualisierungen 04/2020:

CPU Microcode IPMI BIOS UEFI OS Driver OS Collector NIC SAS/RAID QEMU libvirt
Dell R330 3.20190618.1 *2.70.70.70 *2.9.0 4239A36 18.12.04 5.0 21.40.9 25.5.5.0005 1:2.8+dfsg-6+deb9u7 3.0.0-4+deb9u4
Server/ryoko ? (0xca) - E3-1270v6 ? ? ? ? ? ? ? ? ?
Server/aqua ? (0xd6) - E3-1270v5 ? ? ? ? ? ? ? ? ?
Server/tamago ? (0xca) - E3-1270v6 ? ? ? ? ? ? ? ? ?
Dell SC1435 3.20160316.3
Server/titan ? (0x10000db) - Opt. 2376 N/A N/A
Mietserver (Fujitsu) 3.20190618.1 1.19.0.SR.1
Server/akito ? (0xca) - i7-7700 unbekannt ? (Spectre v4, no MDS) unbekannt unbekannt unbekannt unbekannt unbekannt ? ?

Alle Opennet Server incl. VMs haben ein Kernel Update zu ?? erhalten.

Vorgang:

  • Hardware via IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur

Informationen:

Kontrolle:

  • Intel Microcode:
journalctl -b -k | grep microcode
cat /sys/devices/system/cpu/vulnerabilities/*
  • iDRAC Firmware und BIOS: HTTPS <hostname>-ipmi.on > Server-Informationen
  • OS Driver, NIC, SAS RAID: via LifeCycle Controller, erreichbar über HTTPS <hostname>-ipmi.on > Virtuelle Console > Serverboot Menu > F10

Quellen:

  • iDRAC-with-Lifecycle-Controller_Firmware_40T1C_WN32_2.63.60.61_A00.EXE und BIOS_TCC0H_WN64_2.6.1.EXE, eingespielt via IPMI
  • OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ftp.dell.com (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
  • Intel Microcode: intel-microcode via Debian Apt Repository (non-free, contrib)
  • Hetzner HW: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown_Firmware_Updates#Update_Script
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge