Offenlegung von Schwachstellen:
Supermicro ist sich des Sicherheitsproblems bewusst, bei dem es möglich sein könnte, Serial Presence Detect (SPD)-Metadaten zu modifizieren, um ein angeschlossenes Speichermodul größer erscheinen zu lassen, als es ist, was zu Speicheradressen-Aliasing führen kann. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4. Generation.
CVE:
- 21944
- Schweregrad: Mittel
Feststellungen:
Diese Sicherheitslücke untergräbt die Integrität der Funktionen von Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Ein Angreifer kann die SPD-Metadaten (Serial Presence Detect) ändern, um ein Speichermodul größer erscheinen zu lassen, als es ist. Durch die Verdoppelung der gemeldeten Größe eines Speichermoduls können zwei verschiedene systemphysikalische Adressen, die der Host sieht, auf denselben zugrunde liegenden DRAM-Speicherplatz verweisen. Dies könnte es einem Angreifer ermöglichen, den Systemspeicher zu überschreiben und zu korrumpieren und so den von SEV-SNP gebotenen Schutz zu umgehen. Die Forscher demonstrieren eine Methode zur Ausnutzung dieses Angriffs, die einen physischen Zugriff auf die Dual-Inline-Speichermodule (DIMMs) erfordert, glauben aber, dass der Angriff auch ohne physischen Zugriff ausgeführt werden kann, wenn das DIMM SPD nicht sperrt.
Betroffene Produkte:
Supermicro BIOS in den Server-Mainboards H12 und H13.
| AMD Motherboard Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 3.0 |
| H13 - Genua | v 3.1 |
| H13VW-NT - Siena | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.