Offenlegung von Schwachstellen:
Supermicro des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor möglicherweise den Speicher einer Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP)-Gast-VM entschlüsseln kann, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD der 3. und 4. Generation.
CVE:
- 31355
- Schweregrad: Mittel
- 21798
- Schweregrad: Hoch
- 21980
- Schweregrad: Mittel
Feststellungen:
Es handelt sich um eine Sicherheitslücke in AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP), durch die ein böswilliger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen kann. Der SNP-Reclaim-Puffer versucht, Änderungen an der Reverse Map Table (RMP) für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt werden. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gastkontextseite an der Adresse "0" erstellt werden, und der UMC-Schlüssel-Seed könnte mit dem Schlüssel der anvisierten Gast-VM übereinstimmen. Zu diesem Zeitpunkt kann ein Angreifer möglicherweise den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren.
Betroffene Produkte:
Supermicro in den Motherboards H11 und H12
| AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 3.0 |
| H13 - Genua | v 1.9 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.