Vérifier et bloquer la faille L1TF
Découvrez comment bloquer la vulnérabilité L1TF
Découvrez comment bloquer la vulnérabilité L1TF
Dernière mise à jour le 26/02/2019
Suite à la diffusion publique de la vulnérabilité L1TF (" L1 Terminal Fault ", ou "Foreshadow"), différentes procédures et patch visant à minimiser l'exposition à ce risque ont été publiées.
Ce guide vous explique comment bloquer cette vulnérabilité
Pour rappel :
Variante | vulnérable | fixé par le patch ? |
---|---|---|
Variant1 : L1 Terminal Fault - VMM (CVE-2018-3646) | YES | NO (mais mitigé) |
Variant2 : L1 Terminal Fault - OS (CVE-2018-3620) | NO | |
Variant3 : L1 Terminal Fault - SGX (CVE-2018-3615) | NO |
L1 Terminal Fault - OS (CVE-2018-3620) n'affecte pas les hyperviseurs VMware et necessite l'accès en local au vCenter/VCSA
L1 Terminal Fault - SGX (CVE-2018-3615) n'affecte pas les hyperviseurs VMware : https://kb.vmware.com/s/article/54913
Concernant l'offre Private Cloud, seules les offres SDDC sont impactées par cette vulnérabilité.
Vous retrouverez les informations de cette faille sur notre article de blog.
Il est important de comprendre que les actions détaillées ci-dessous ne corrigent pas la vulnérabilité.
Les actions décrivent uniquement comment désactiver l'hyperthreading sur vos hôtes ESXi. Cependant, la faille L1TF nécesitant l'hyperthreading pour fonctionner, sa désactivation protège votre infrastructure de l'exploitation de cette vulnérabilité.
Le processus de mitigation est décrit dans cette base de connaissance VMware : https://kb.vmware.com/s/article/55806.
Cette procédure se divise en 3 phases distinctes.
La mise à jour du vCenter est réalisée par OVHcloud, cependant, le patch des hôtes ESXi est à effectuer par vos soins et est disponible dans l'update manager.
Vous retrouverez la liste des patchs pour les hôtes ESXi dans ce document.
Suite à la phase de mise à jour des hôtes, le message d'alerte suivant sera présent dans le résumé de votre hôte :
Une fois les hôtes ESXi à jour, le correctif n'est pas encore appliqué.
Il est important d'être conscient des potentiels problèmes listés dans la base de connaissances mentionnée précedemment, ainsi que les baisses de performances constatées dans cette autre base de connaissance : https://kb.vmware.com/s/article/55767.
Après avoir pris connaissance de ces différents éléments, vous pourrez activer le paramètre permettant de désactiver l'hyperthreading, en vous rendant dans les paramètres système avancés.
Un filtre est disponible en haut à droite de la fenêtre.
Cette manipulation est à réaliser sur chaque hôte.
Pour en savoir plus, vous pouvez vous rendre à l'étape 3 de la partie résolution présente dans cette base de connaissance VMware.
Si, à la vue de ces différents éléments, vous ne souhaitez pas désactiver l'hyperthreading, vous pouvez supprimer le message d'alerte en suivant cette base de connaissance.
OVHcloud ne recommande pas cette solution et se dégage de toute responsabilité concernant cette prise de risque.
Échangez avec notre communauté d'utilisateurs sur https://community.ovh.com.
N’hésitez pas à nous proposer des suggestions d’amélioration afin de faire évoluer cette documentation.
Images, contenu, structure… N’hésitez pas à nous dire pourquoi afin de la faire évoluer ensemble !
Vos demandes d’assistance ne seront pas traitées par ce formulaire. Pour cela, utilisez le formulaire "Créer un ticket" .
Merci beaucoup pour votre aide ! Vos retours seront étudiés au plus vite par nos équipes..
Accedez à votre espace communautaire. Posez des questions, recherchez des informations, publiez du contenu et interagissez avec d’autres membres d'OVHcloud Community.
Echanger sur OVHcloud Community