Offenlegung von Schwachstellen:
Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor möglicherweise den Speicher einer Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) Gast-VM entschlüsseln kann, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4. Generation.
CVE:
- 31355
- Schweregrad: Mittel
- 21798
- Schweregrad: Hoch
- 21980
- Schweregrad: Mittel
Feststellungen:
Dies ist eine Sicherheitslücke in AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP), bei der ein bösartiger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen könnte. Der SNP-Rückforderungsbuffer versucht, Reverse Map Table (RMP)-Änderungen für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt sind. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gast-Kontextseite an Adresse '0' erstellt werden, und der UMC-Schlüsselsamen könnte dem Schlüssel der Ziel-Gast-VM entsprechen. Zu diesem Zeitpunkt kann ein Angreifer potenziell den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. Generation.
Betroffene Produkte:
Supermicro BIOS in den H11- und H12-Mainboards
| AMD Motherboard Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 3.0 |
| H13 - Genua | v 1.9 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.