Benutzer:MathiasMahnke/Hardware Verwundbarkeit 2020: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
Zeile 115: Zeile 115:
  
 
Vorgang:
 
Vorgang:
* Hardware via IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur
 
 
Informationen:
 
 
* Dell-EMC: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers
 
* Dell-EMC: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers
* Hetzner: https://wiki.hetzner.de/index.php/CPU_vulnerabilities_based_on_Spectre_and_Meltdown
+
* Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur
 
+
* Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ''ftp.dell.com'' (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
Kontrolle:
+
* Intel Microcode: ''intel-microcode'' via Debian Apt Repository (non-free, contrib)
* Intel Microcode:
+
* Intel Microcode Kontrolle:
 
  journalctl -b -k | grep microcode
 
  journalctl -b -k | grep microcode
 
  cat /sys/devices/system/cpu/vulnerabilities/*
 
  cat /sys/devices/system/cpu/vulnerabilities/*
* iDRAC Firmware und BIOS: HTTPS <hostname>-ipmi.on > Server-Informationen
 
* OS Driver, NIC, SAS RAID: via LifeCycle Controller, erreichbar über HTTPS <hostname>-ipmi.on > Virtuelle Console > Serverboot Menu > F10
 
 
Quellen:
 
* iDRAC-with-Lifecycle-Controller_Firmware_40T1C_WN32_2.63.60.61_A00.EXE und BIOS_TCC0H_WN64_2.6.1.EXE, eingespielt via IPMI
 
* OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ''ftp.dell.com'' (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
 
* Intel Microcode: ''intel-microcode'' via Debian Apt Repository (non-free, contrib)
 
 
* Hetzner HW: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown_Firmware_Updates#Update_Script
 
* Hetzner HW: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown_Firmware_Updates#Update_Script

Version vom 18. April 2020, 21:23 Uhr

Analog 2018 und 2019 sind Verwundbarkeiten unserer eingesetzten Hardware für Server vorhanden. Status der Aktualisierungen 04/2020:

CPU Microcode IPMI BIOS UEFI OS Driver OS Collector NIC SAS/RAID QEMU libvirt
Dell R330 3.20190618.1 *2.70.70.70 *2.9.0 4239A36 18.12.04 *5.0 *21.40.21 21.60.2 *25.5.6.0009 1:2.8+dfsg-6+deb9u7 3.0.0-4+deb9u4
Server/ryoko ? (0xca) - E3-1270v6 ? ? ? ? ? ? ? ? ?
Server/aqua ? (0xd6) - E3-1270v5 ? ? ? ? ? ? ? ? ?
Server/tamago ? (0xca) - E3-1270v6 ? ? ? ? ? ? ? ? ?
Dell SC1435 3.20160316.3
Server/titan ? (0x10000db) - Opt. 2376 N/A N/A
Mietserver (Fujitsu) 3.20190618.1 1.19.0.SR.1
Server/akito ? (0xca) - i7-7700 unbekannt ? (Spectre v4, no MDS) unbekannt unbekannt unbekannt unbekannt unbekannt ? ?

Alle Opennet Server incl. VMs haben ein Kernel Update zu ?? erhalten.

Vorgang:

  • Dell-EMC: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers
  • Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur
  • Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ftp.dell.com (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
  • Intel Microcode: intel-microcode via Debian Apt Repository (non-free, contrib)
  • Intel Microcode Kontrolle:
journalctl -b -k | grep microcode
cat /sys/devices/system/cpu/vulnerabilities/*
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge