Hetzner - DokuWiki

Spectre and Meltdown

Inhaltsverzeichnis

Informationen über die Sicherheitslücken:

Am 03.01.2018 wurden diverse Sicherheitsprobleme in der Mikroarchitektur moderner Prozessoren veröffentlicht, welche folgende Auswirkungen haben können:

Diese Sicherheitslücken wurden u. a. unter folgenden Namen veröffentlicht:

Weitere Informationen dazu finden Sie unter:

Spectre-NG

Am 21.05.2018 wurden 2 weitere Sicherheitsprobleme veröffentlicht:

Weitere Informationen dazu finden Sie unter:

Foreshadow

Am 14.08.2018 wurden Informationen zu weiteren Sicherheitslücken dieser Serie veröffentlicht:

Weitere Informationen dazu finden Sie unter:


Betroffene Produkte

Wir arbeiten daran, unsere betroffenen Produkte weiter einzugrenzen. Bis jetzt konnten wir folgende Systeme als betroffen einstufen:

Aktuelle Generation

AX-Line

  • betroffen von Variante 1, 2 & 4:
    • AX50-SSD
    • AX60-SSD
    • AX160-NVMe
    • AX160-SSD

EX-Line

  • EX41
  • EX41-SSD
  • EX41S
  • EX41S-SSD
  • EX51
  • EX51-SSD
  • EX51-SSD-GPU
  • EX61
  • EX61-NVMe

PX-Line

  • PX61
  • PX61-SSD
  • PX61-NVMe
  • PX92

DX-Line

Announcement: http://www.dell.com/support/contents/us/en/04/article/product-support/self-support-knowledgebase/software-and-downloads/support-for-meltdown-and-spectre?lang=en

  • DX152 (R640)
  • DX292 (R640)

SX-Line

  • SX61
  • SX131
  • SX291

Managed Server

  • MX90
  • MX90-SSD
  • MX121
  • MX120-SSD
  • MX151-SSD

Vorhergehende Generationen

  • AX10 (Cortex A15 + A7)
  • AX20 (Cortex A15 + A7)
  • AX30 (Cortex A15 + A7)
  • DX141 (Dell R530)
  • DX150 (Dell R720)
  • DX151 (Dell R730)
  • DX290 (Dell R720)
  • DX291 (Dell R730)
  • EQ4
  • EQ6
  • EQ8
  • EQ9
  • EQ10
  • EX4
  • EX4S
  • EX5
  • EX6
  • EX6S
  • EX8
  • EX8S
  • EX10
  • EX40
  • EX40-SSD
  • EX40-Hybrid
  • EX60
  • MQ7
  • MQ9
  • MQ10
  • MX120
  • MX150-SSD
  • MX151
  • PX60
  • PX60-SSD
  • PX70
  • PX70-SSD
  • PX80
  • PX90
  • PX90-SSD
  • PX91
  • PX91-SSD
  • PX120
  • PX120-SSD
  • PX121
  • PX121-SSD
  • SX60
  • SX130
  • SX290
  • XS13
  • XS29

Unter Untersuchung

Die folgenden Produkte werden aktuell noch bewertet und ggf. der obigen Liste hinzugefügt, sollten uns dazu neue Informationen vorliegen:

  • DS3000
  • DS5000
  • DS7000
  • DS8000
  • DS9000

Updates / Upgrades

Hardware / BIOS / Firmware

Wir arbeiten bereits mit den entsprechenden Herstellern zusammen, um schnellstmöglich die Firmware-Updates bereitzustellen, welche die nötigen Mikrocode-Updates enthalten.

Die Liste der zur Verfügung stehenden Firmware-Updates ist unter folgendem Link erreichbar:

Firmware Updates

Die Mikrocode-Updates sollten in naher Zukunft auch über die verschiedenen Betriebssysteme zur Verfügung stehen.

Software / Operating System

Informationen über den Update-Status der von uns offiziell unterstützten Betriebssysteme finden Sie in den jeweiligen Bug-Trackern:

Debian

Ubuntu

Announcement:

RedHat / CentOS

Announcement: https://access.redhat.com/security/vulnerabilities/speculativeexecution

Archlinux

Microsoft Windows

Announcement: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
Announcement (DE): https://support.microsoft.com/de-de/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s

weitere Betriebssysteme

Informationen über den Update-Status von uns nicht offiziell unterstützten Betriebssystemen:

OpenSUSE

Announcement: https://lists.opensuse.org/opensuse-security-announce/2018-01/msg00001.html

VMware

Announcement: https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html

Webhosting/Managed Server

Die Host-Systeme werden so schnell wie möglich von uns mit den Updates versorgt und die nötigen Reboots werden auf Hetzner Status angekündigt.

Da wir Ihre Server für Sie verwalten, ist es aktuell nicht notwendig, dass Sie eigenständig Vorsichtsmaßnahmen durchführen.

Update 09.01.2018: Das Sicherheitsupdate für Meltdown wurde eingespielt

Virtuelle Server (VQ/VX/CX)

Die Host-Systeme sind mit den entsprechenden Updates versorgt worden.

Da die installierten Betriebssysteme dennoch angreifbar sein könnten, sollten Sie die Updates, welche die Probleme beseitigen, so schnell wie möglich eigenständig installieren. Weitere Informationen zu den bevorstehenden Updates finden Sie in den Links unter Software / Operating System.

Auf CX Servern stehen die erweiterten CPU Flags (spec_ctrl bzw. ibrs, ibpb, ssbd) auch innerhalb der virtuellen Server zur Verfügung. Um diese zu aktivieren, ist es notwendig, daß der virtuelle Server aus- und wieder eingeschaltet wird.



© 2018. Hetzner Online GmbH. Alle Rechte vorbehalten.