Ir al contenido principal
Boletín de seguridad de AMD AMD, diciembre de 2024

Divulgación de vulnerabilidades:

Supermicro is aware of the security issue where it may be possible to modify serial presence detect (SPD) metadata to make an attached memory module appear larger than it is, which may produce memory address aliasing. This issue affects AMD EPYC™ 3rd and 4th Gen Processors.

CVE:

  • 21944
    • Gravedad: Media

Hallazgos:

Esta vulnerabilidad de seguridad socava la integridad de las características de Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Un atacante puede modificar los metadatos de detección de presencia en serie (SPD) para hacer que un módulo de memoria parezca más grande de lo que es. Al duplicar el tamaño notificado de un módulo de memoria, dos direcciones físicas de sistema diferentes, vistas por el host, pueden aliasearse a la misma ubicación DRAM subyacente. Esto podría permitir a un atacante sobrescribir y corromper la memoria del sistema, eludiendo potencialmente las protecciones ofrecidas por SEV-SNP. Los investigadores demuestran un método para explotar este ataque que requiere acceso físico a los módulos de memoria dual en línea (DIMM), pero creen que el ataque también podría ejecutarse sin acceso físico si el DIMM no bloquea el SPD.

Productos afectados:

Supermicro BIOS in the server H12 and H13 motherboards.

Generación de placas base AMDVersión de la BIOS con la corrección
H12 - Milánv 3.0
H13 - Génovav 3.1
H13VW-NT - Sienav 1.3

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.

Recursos: