Offenlegung von Schwachstellen:
Supermicro des Sicherheitsproblems bewusst, bei dem es möglich sein könnte, SPD-Metadaten (Serial Presence Detect) zu ändern, um ein angeschlossenes Speichermodul größer erscheinen zu lassen, als es ist, was zu Speicheradress-Aliasing führen kann. Dieses Problem betrifft AMD der 3. und 4. Generation.
CVE:
- 21944
- Schweregrad: Mittel
Feststellungen:
Diese Sicherheitslücke untergräbt die Integrität der Funktionen von Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Ein Angreifer kann die SPD-Metadaten (Serial Presence Detect) ändern, um ein Speichermodul größer erscheinen zu lassen, als es ist. Durch die Verdoppelung der gemeldeten Größe eines Speichermoduls können zwei verschiedene systemphysikalische Adressen, die der Host sieht, auf denselben zugrunde liegenden DRAM-Speicherplatz verweisen. Dies könnte es einem Angreifer ermöglichen, den Systemspeicher zu überschreiben und zu korrumpieren und so den von SEV-SNP gebotenen Schutz zu umgehen. Die Forscher demonstrieren eine Methode zur Ausnutzung dieses Angriffs, die einen physischen Zugriff auf die Dual-Inline-Speichermodule (DIMMs) erfordert, glauben aber, dass der Angriff auch ohne physischen Zugriff ausgeführt werden kann, wenn das DIMM SPD nicht sperrt.
Betroffene Produkte:
Supermicro in den Server-Motherboards H12 und H13.
| AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 3.0 |
| H13 - Genua | v 3.1 |
| H13VW-NT - Siena | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.