Zum Hauptinhalt springen
AMD letin AMD, August 2024

Offenlegung von Schwachstellen:

Supermicro des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor möglicherweise den Speicher einer Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP)-Gast-VM entschlüsseln kann, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD der 3. und 4. Generation.

CVE:

  • 31355
    • Schweregrad: Mittel
  • 21798
    • Schweregrad: Hoch
  • 21980
    • Schweregrad: Mittel

Feststellungen:

Dies ist eine Sicherheitslücke in AMD Encrypted Virtualization – Secure Nested Paging (SEV-SNP), durch die ein bösartiger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen könnte. Der SNP-Rückgewinnungspuffer versucht, Änderungen an der Reverse Map Table (RMP) für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt sind. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gastkontextsseite unter der Adresse „0“ erstellt werden, und der UMC-Schlüssel-Seed könnte mit dem Schlüssel der Ziel-Gast-VM übereinstimmen. Zu diesem Zeitpunkt kann ein Angreifer möglicherweise den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD der 3. Generation.

Betroffene Produkte:

Supermicro in den Motherboards H11 und H12

AMD -GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 3.0
H13 - Genuav 1.9

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.