Offenlegung von Schwachstellen:
Supermicro des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor die Reverse Map Table (RMP) während der Initialisierung von Secure Nested Paging (SNP) beschädigen könnte. Dieses Problem betrifft AMD der 3., 4. und 5. Generation. Diese Schwachstelle betrifft das BIOS in den Produkten Supermicro , H13 und H14.
CVE:
- 0033
- Schweregrad: Mittel
Feststellungen:
AMD das Problem AMD und festgestellt, dass es auf eine Race Condition zurückzuführen ist, die auftreten kann, während der AMD Processor (ASP) den RMP initialisiert. Dieser Angriff könnte es einem böswilligen Hypervisor ermöglichen, den ursprünglichen RMP-Inhalt zu manipulieren, was möglicherweise zu einem Verlust der SEV-SNP-Gastspeicherintegrität führen könnte. AMD Maßnahmen zur Behebung dieser Sicherheitslücke veröffentlicht.
Betroffene Produkte:
Supermicro in den Server-Motherboards H12, H13 und H14.
| AMD -Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7003-Serie | v 3.4 |
| H12 - H12SSW-iNR/NTR - EPYC 7003-Serie | v 3.5 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Serie EPYC 7003 | v 3.5 |
| H12 - H12DST-B - Baureihe EPYC 7003 | v 3.5 |
| H12 - H12SST-PS - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC 7003 Serie | v 3.5 |
| H12 - BH12SSi-M25 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC 7003 Serie | v 3.5 |
| H12 - H12SSFF-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - EPYC 7003-Serie | v 3.5 |
| H12 - H12SSFR-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - EPYC 7003-Serie | v 3.5 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13SVW - Baureihe EPYC 8004 | v 1.5 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.7a |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14SST-G - EPYC 9004/9005-Serie | v1.7 |
| H14 - H14SST-GE - Serie EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SHM - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14SSL-N/NT - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - EPYC 9004/9005 Serie | v 1.1b |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.