Hetzner - DokuWiki

Spectre and Meltdown

Inhaltsverzeichnis

Informationen über die Sicherheitslücken:

Am 03.01.2018 wurden diverse Sicherheitsprobleme in der Mikroarchitektur moderner Prozessoren veröffentlicht, welche folgende Auswirkungen haben können:

Diese Sicherheitslücken wurden u. a. unter folgenden Namen veröffentlicht:

Weitere Informationen dazu finden Sie unter:

Betroffene Produkte

Wir arbeiten daran, unsere betroffenen Produkte weiter einzugrenzen. Bis jetzt konnten wir folgende Systeme als betroffen einstufen:

Aktuelle Generation

AX-Line

  • betroffen von Variante 1 & 2:
    • AX50-SSD
    • AX60-SSD
    • AX160-NVMe
    • AX160-SSD
  • Es werden aktuell Mikrocode Updates von AMD über die verschiedenen Distributionen verteilt, welche CVE-2017-5715 für die Zen Architektur adressieren:
amd64-microcode (3.20171205.1) unstable; urgency=high
 * New microcode updates (closes: #886382):
   sig 0x00800f12, patch id 0x08001213, 2017-12-05
   Thanks to SuSE for distributing these ahead of AMD's official release!
 * Add IBPB support for family 17h AMD processors (CVE-2017-5715)
 * README: describe source for faml17h microcode update
 * Upload to unstable to match IBPB microcode support on Intel in Debian
   unstable.
 * WARNING: requires at least kernel 4.15, 4.14.13, 4.9.76, 4.4.111 (or a
   backport of commit f4e9b7af0cd58dd039a0fb2cd67d57cea4889abf
   "x86/microcode/AMD: Add support for fam17h microcode loading") otherwise
   it will not be applied to the processor.

Ein aktualisiertes Statement von AMD zu diesem Thema finden Sie unter:

EX-Line

  • EX41
  • EX41-SSD
  • EX41S
  • EX41S-SSD
  • EX51
  • EX51-SSD
  • EX51-SSD-GPU

PX-Line

  • PX61
  • PX61-SSD
  • PX61-NVMe
  • PX91
  • PX91-SSD
  • PX121
  • PX121-SSD

DX-Line

Announcement: http://www.dell.com/support/article/de/de/debsdt1/sln308588/microprocessor-side-channel-attacks--cve-2017-5715--cve-2017-5753--cve-2017-5754---impact-on-dell-emc-products--dell-enterprise-servers--storage-and-networking-?lang=en

  • DX141 (Dell R530)
  • DX151 (Dell R730)
  • DX291 (Dell R730)

SX-Line

  • SX61
  • SX131
  • SX291

Managed Server

  • MX90
  • MX90-SSD
  • MX121
  • MX120-SSD
  • MX151-SSD

Vorhergehende Generationen

  • AX10 (Cortex A15 + A7)
  • AX20 (Cortex A15 + A7)
  • AX30 (Cortex A15 + A7)
  • DX150 (R720)
  • DX290 (R720)
  • EQ4
  • EQ6
  • EQ8
  • EQ9
  • EQ10
  • EX4
  • EX4S
  • EX5
  • EX6
  • EX6S
  • EX8
  • EX8S
  • EX10
  • EX40
  • EX40-SSD
  • EX40-Hybrid
  • EX60
  • MQ7
  • MQ9
  • MQ10
  • MX120
  • MX150-SSD
  • MX151
  • PX60
  • PX60-SSD
  • PX70
  • PX70-SSD
  • PX90
  • PX90-SSD
  • PX120
  • PX120-SSD
  • SX60
  • SX130
  • SX290
  • XS13
  • XS29

Unter Untersuchung

Die folgenden Produkte werden aktuell noch bewertet und ggf. der obigen Liste hinzugefügt, sollten uns dazu neue Informationen vorliegen:

  • DS3000
  • DS5000
  • DS7000
  • DS8000
  • DS9000
  • PX80

Updates / Upgrades

Hardware / BIOS / Firmware

Wir arbeiten bereits mit den entsprechenden Herstellern zusammen, um schnellstmöglich die Firmware-Updates bereitzustellen, welche die nötigen Mikrocode-Updates enthalten.

Die Liste der zur Verfügung stehenden Firmware-Updates ist unter folgendem Link erreichbar:

Firmware Updates

Die Mikrocode-Updates sollten in naher Zukunft auch über die verschiedenen Betriebssysteme zur Verfügung stehen.

Software / Operating System

Informationen über den Update-Status der von uns offiziell unterstützten Betriebssysteme finden Sie in den jeweiligen Bug-Trackern:

Debian

Ubuntu

Announcement: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

RedHat / CentOS

Announcement: https://access.redhat.com/security/vulnerabilities/speculativeexecution

OpenSUSE

Announcement: https://lists.opensuse.org/opensuse-security-announce/2018-01/msg00001.html

Archlinux

Microsoft Windows

Announcement: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
Announcement (DE): https://support.microsoft.com/de-de/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s

weitere Betriebssysteme

Informationen über den Update-Status von uns nicht offiziell unterstützten Betriebssystemen:

VMware

Announcement: https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html

Webhosting/Managed Server

Die Host-Systeme werden so schnell wie möglich von uns mit den Updates versorgt und die nötigen Reboots werden auf Hetzner Status angekündigt.

Da wir Ihre Server für Sie verwalten, ist es aktuell nicht notwendig, dass Sie eigenständig Vorsichtsmaßnahmen durchführen.

Update 09.01.2018: Das Sicherheitsupdate für Meltdown wurde eingespielt

Virtuelle Server (VQ/VX/CX)

Die Host-Systeme werden so schnell wie möglich von uns mit den Updates versorgt und die nötigen Reboots werden auf Hetzner Status angekündigt. Sie können die Statusmeldungen dort auch abonnieren.

Da die installierten Betriebssysteme dennoch angreifbar sein könnten, sollten Sie die Updates, welche die Probleme beseitigen, so schnell wie möglich eigenständig installieren. Weitere Informationen zu den bevorstehenden Updates finden Sie in den Links unter Software / Operating System.



© 2018. Hetzner Online GmbH. Alle Rechte vorbehalten.