Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3011, August 2024

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor möglicherweise den Speicher einer Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) Gast-VM entschlüsseln kann, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4. Generation.

CVE:

  • 31355
    • Schweregrad: Mittel
  • 21798
    • Schweregrad: Hoch
  • 21980
    • Schweregrad: Mittel

Feststellungen:

Dies ist eine Sicherheitslücke in AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP), bei der ein bösartiger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen könnte. Der SNP-Rückforderungsbuffer versucht, Reverse Map Table (RMP)-Änderungen für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt sind. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gast-Kontextseite an Adresse '0' erstellt werden, und der UMC-Schlüsselsamen könnte dem Schlüssel der Ziel-Gast-VM entsprechen. Zu diesem Zeitpunkt kann ein Angreifer potenziell den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. Generation.

Betroffene Produkte:

Supermicro BIOS in den H11- und H12-Mainboards

AMD Motherboard GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 3.0
H13 - Genuav 1.9

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.