Divulgación de vulnerabilidades:
Supermicro consciente del problema de seguridad por el que es posible modificar los metadatos de detección de presencia en serie (SPD) para que un módulo de memoria conectado parezca más grande de lo que es, lo que puede producir aliasing de direcciones de memoria. Este problema afecta a los procesadores AMD de tercera y cuarta generación.
CVE:
- 21944
- Gravedad: Media
Hallazgos:
Esta vulnerabilidad de seguridad socava la integridad de las características de Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Un atacante puede modificar los metadatos de detección de presencia en serie (SPD) para hacer que un módulo de memoria parezca más grande de lo que es. Al duplicar el tamaño notificado de un módulo de memoria, dos direcciones físicas de sistema diferentes, vistas por el host, pueden aliasearse a la misma ubicación DRAM subyacente. Esto podría permitir a un atacante sobrescribir y corromper la memoria del sistema, eludiendo potencialmente las protecciones ofrecidas por SEV-SNP. Los investigadores demuestran un método para explotar este ataque que requiere acceso físico a los módulos de memoria dual en línea (DIMM), pero creen que el ataque también podría ejecutarse sin acceso físico si el DIMM no bloquea el SPD.
Productos afectados:
Supermicro en las placas base H12 y H13 del servidor.
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H12 - Milán | v 3.0 |
| H13 - Génova | v 3.1 |
| H13VW-NT - Siena | v 1.3 |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.