Vérifier et bloquer la faille L1TF

Découvrez comment bloquer la vulnérabilité L1TF

Dernière mise à jour le 26/02/2019

Objectif

Suite à la diffusion publique de la vulnérabilité L1TF (" L1 Terminal Fault ", ou "Foreshadow"), différentes procédures et patch visant à minimiser l'exposition à ce risque ont été publiées.

Ce guide vous explique comment bloquer cette vulnérabilité

Prérequis

  • Posséder un utilisateur pouvant se connecter à vSphere.
  • Utiliser l'hyperthreading sur vos machines virtuelles

En pratique

Pour rappel :

Variante vulnérable fixé par le patch ?
Variant1 : L1 Terminal Fault - VMM (CVE-2018-3646) YES NO (mais mitigé)
Variant2 : L1 Terminal Fault - OS (CVE-2018-3620) NO
Variant3 : L1 Terminal Fault - SGX (CVE-2018-3615) NO

L1 Terminal Fault - SGX (CVE-2018-3615) n'affecte pas les hyperviseurs VMware : https://kb.vmware.com/s/article/54913

Concernant l'offre Private Cloud, seules les offres SDDC sont impactées par cette vulnérabilité.

Vous retrouverez les informations de cette faille sur notre article de blog.

Processus de mitigation

Il est important de comprendre que les actions détaillées ci-dessous ne corrigent pas la vulnérabilité.

Les actions décrivent uniquement comment désactiver l'hyperthreading sur vos hôtes ESXi. Cependant, la faille L1TF nécesitant l'hyperthreading pour fonctionner, sa désactivation protège votre infrastructure de l'exploitation de cette vulnérabilité.

Le processus de mitigation est décrit dans cette base de connaissance VMware : https://kb.vmware.com/s/article/55806.

Cette procédure se divise en 3 phases distinctes.

Étape 1: Phase de mise à jour

La mise à jour du vCenter est réalisée par OVHcloud, cependant, le patch des hôtes ESXi est à effectuer par vos soins et est disponible dans l'update manager.

Vous retrouverez la liste des patchs pour les hôtes ESXi dans ce document.

Suite à la phase de mise à jour des hôtes, le message d'alerte suivant sera présent dans le résumé de votre hôte :

Étape 2 : Phase d'évaluation de l'environnement

Une fois les hôtes ESXi à jour, le correctif n'est pas encore appliqué.

Il est important d'être conscient des potentiels problèmes listés dans la base de connaissances mentionnée précedemment, ainsi que les baisses de performances constatées dans cette autre base de connaissance : https://kb.vmware.com/s/article/55767.

Étape 3 : Phase d'activation

Après avoir pris connaissance de ces différents éléments, vous pourrez activer le paramètre permettant de désactiver l'hyperthreading, en vous rendant dans les paramètres système avancés.

Un filtre est disponible en haut à droite de la fenêtre.

Cette manipulation est à réaliser sur chaque hôte.

Pour en savoir plus, vous pouvez vous rendre à l'étape 3 de la partie résolution présente dans cette base de connaissance VMware.

Si, à la vue de ces différents éléments, vous ne souhaitez pas désactiver l'hyperthreading, vous pouvez supprimer le message d'alerte en suivant cette base de connaissance.

OVHcloud ne recommande pas cette solution et se dégage de toute responsabilité concernant cette prise de risque.

Aller plus loin

Échangez avec notre communauté d'utilisateurs sur https://community.ovh.com.


Cette documentation vous a-t-elle été utile ?

N’hésitez pas à nous proposer des suggestions d’amélioration afin de faire évoluer cette documentation.

Images, contenu, structure… N’hésitez pas à nous dire pourquoi afin de la faire évoluer ensemble !

Vos demandes d’assistance ne seront pas traitées par ce formulaire. Pour cela, utilisez le formulaire "Créer un ticket" .

Merci beaucoup pour votre aide ! Vos retours seront étudiés au plus vite par nos équipes..

OVHcloud Community

Accedez à votre espace communautaire. Posez des questions, recherchez des informations, publiez du contenu et interagissez avec d’autres membres d'OVHcloud Community.

Echanger sur OVHcloud Community

Conformément à la Directive 2006/112/CE modifiée, à partir du 01/01/2015, les prix TTC sont susceptibles de varier selon le pays de résidence du client
(par défaut les prix TTC affichés incluent la TVA française en vigueur).