Supermicro des Sicherheitsproblems bewusst, bei dem das Überfluten des Host-Systems mit einer großen Anzahl fehlerhafter System Management Interrupts (SMIs) es einer virtuellen Gastmaschine (VM) ermöglichen kann, einen fatalen Maschinenprüfungsfehler (MCE) auf dem Host auszulösen, der möglicherweise einen Absturz verursacht, der zu einem Denial-of-Service für alle gemeinsam gehosteten Gast-VMs führt. AMD Abhilfemaßnahmen für diese Schwachstelle AMD . Diese Sicherheitslücke betrifft das BIOS in den Produkten Supermicro , H12, H13 und H14.
CVE:
- 31364
- Schweregrad: Hoch
Feststellungen:
Eine unsachgemäße Behandlung von direkten Speicherschreibvorgängen in der Ein-/Ausgabe-Speicherverwaltungseinheit könnte es einer böswilligen virtuellen Gastmaschine (VM) ermöglichen, einen Host mit Schreibvorgängen zu überfluten, was möglicherweise zu einem schwerwiegenden Maschinenprüfungsfehler führen und einen Denial-of-Service-Angriff zur Folge haben könnte.
Betroffene Produkte:
Supermicro auf den Server-Motherboards H11, H12, H13 und H14.
| AMD Motherboard-Generation | BIOS-Version mit Fix |
|---|---|
| H11 - EPYC™ 7001/7002-Serie | v 3.5 |
| H12 - H12SSW-AN6 - Serie EPYC 7002/7003 | v 3.4 |
| H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Serie | v 3.5 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12DST-B - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12SST-PS - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12SSW-iN/NT - EPYC 7002/7003-Serie | v 3.5 |
| H12 - BH12SSi-M25 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12DSU-iN - EPYC 7002/7003 Serie | v 3.5 |
| H12 - H12SSFF-AN6 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Serie | v 3.5 |
| H12 - H12SSFR-AN6 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12SSG-AN6 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12SSG-ANP6 - EPYC 7002/7003-Serie | v 3.5 |
| H12 - H12DGO-6 - Serie EPYC 7002/7003 | v 3.5 |
| H12 - H12DSU-iNR - EPYC 7002/7003 Serie | v 3.5 |
| H13 - H13SVW-N/NT - Serie EPYC 8004 | v 1.5 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.8a |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.5 |
| H13 –H13SSL-N/NT – EPYC -Serie | v 3.5 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.8 |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SST-G - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SST-GE - Serie EPYC 9005 | v 1.1b |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.8 |
| H14 - H14SHM - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14DST-F/FL - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - EPYC 9004/9005-Serie | v 1.8 |
| H14 - H14SSL-N/NT - EPYC 9004/9005-Serie | v 1.8 |
| H14 - H14DSG-OM - EPYC 9004/9005 Serie | v 1.2 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.