Supermicro des Sicherheitsproblems bewusst, das aufgrund unzureichender Zugriffskontrollen auftritt, die den Hypervisor nicht daran hindern, ein internes Konfigurationsbit zu setzen. Dieser Angriff könnte es einem böswilligen Hypervisor ermöglichen, die Konfiguration der CPU-Pipeline zu manipulieren, was möglicherweise zu einer Beschädigung des Stack-Zeigers innerhalb eines SEV-SNP-Gasts führen könnte, der auf dem sibling simultaneous multithreading (SMT)-Thread läuft. AMD Maßnahmen zur Behebung dieser Sicherheitslücke veröffentlicht. Diese Sicherheitslücke betrifft das BIOS in den Produkten Supermicro , H13 und H14.
CVE:
- 29943
- Schweregrad: Niedrig
Feststellungen:
Eine unsachgemäße Zugriffskontrolle innerhalb von AMD kann es einem Angreifer mit Administratorrechten ermöglichen, die Konfiguration der CPU-Pipeline zu ändern, was möglicherweise zur Beschädigung des Stack-Zeigers innerhalb eines SEV-SNP-Gasts führen kann.
Betroffene Produkte:
Supermicro auf den Server-Motherboards H12, H13 und H14.
| AMD Motherboard-Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7002/7003 Serie | v 3.4 |
| H12 - H12SSW-iNR/NTR - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSW-iNL/NTL - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DSG-O-CPU - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DST-B - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SST-PS - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSW-iN/NT - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DSU-iN - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSFF-AN6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DSi-N6/NT6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSFR-AN6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSG-AN6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DGQ-NT6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSG-ANP6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DGO-6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12DSU-iNR - EPYC™ 7002/7003 Serie | v 3.5 |
| H13 – H13SVW-N/NT – EPYC™ 8004-Serie | v 1.5 |
| H13 - H13SSW - EPYC™ 9004/9005 Serie | v 3.7 |
| H13 - H13DSH - EPYC™ 9004/9005 Serie | v 3.7a |
| H13 - H13DSG-O-CPU - EPYC™ 9004/9005-Serie | v 3.8 |
| H13 - H13SST-G/GC - EPYC™ 9004/9005 Serie | v 3.5 |
| H13 – H13SSL-N/NT – EPYC™ 9004/9005-Serie | v 3.7 |
| H13 - H13SSH - EPYC™ 9004/9005 Serie | v 3.7b |
| H13 - H13DSG-O-CPU-D - EPYC™ 9004-Serie | v 3.7a |
| H13 - H13SSF - EPYC™ 9004/9005 Serie | v 3.7a |
| H13 - H13DSG-OM - EPYC™ 9004/9005 Serie | v 3.7a |
| H14 - H14DSH - EPYC™ 9004/9005 Serie | v 1.7a |
| H14 – H14SST-G – EPYC™ 9004/9005-Serie | v 1.7a |
| H14 – H14SST-GE – EPYC™ 9005-Serie | v 1.0 |
| H14 - H14DSG-OD - EPYC™ 9004/9005 Serie | v 1.7a |
| H14 – H14SHM – EPYC™ 9004/9005-Serie | v 1.7 |
| H14 – H14DST-F/FL – EPYC™ 9005-Serie | v 1.7 |
| H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Serie | v 1.7a |
| H14 – H14SSL-N/NT – EPYC™ 9004/9005-Serie | v 1.7 |
| H14 – H14DSG-OM – EPYC™ 9004/9005-Serie | v 1.1b |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.