Supermicro consciente del problema de seguridad por el que un atacante con privilegios podría alterar los registros de configuración de enrutamiento de E/S mapeada en memoria (MMIO), lo que podría comprometer la integridad de la memoria del sistema invitado SEV-SNP. AMD ha publicado medidas de mitigación para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro , H13 y H14.
CVE:
- 54510
- Gravedad: Media
Hallazgos:
La falta de una comprobación de bloqueo en el firmware del AMD Secure Processor (ASP) de algunos productos basados en Zen 5 podría permitir que un atacante autenticado localmente y con privilegios administrativos modificara el enrutamiento MMIO, lo que podría comprometer la integridad del sistema invitado.
Productos afectados:
BIOS de Supermicro en las placas base de servidor H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.5 |
| H12 –H12SSW-iNR/NTR – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 –H12SSW-iNL/NTL – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - H12DSG-O-CPU - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DST-B - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SST-PS - EPYC™ series 7002/7003 | v 3.6 |
| H12 –H12SSW-iN/NT – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - BH12SSi-M25 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DSU-iN - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SSFF-AN6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 –H12SSL-i/C/CT/NT – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 –H12DSi-N6/NT6 – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - H12SSFR-AN6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SSG-AN6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DGQ-NT6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SSG-ANP6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DGO-6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DSU-iNR - EPYC™ series 7002/7003 | v 3.6 |
| H13 –H13SVW-N/NT – Serie EPYC™ 8004 | v 1.6 |
| H13 - H13SSW - EPYC™ series 9004/9005 | v 3.8 |
| H13 - H13DSH - EPYC™ series 9004/9005 | v 3.8a |
| H13 - H13DSG-O-CPU - EPYC™ series 9004/9005 | v 3.9 |
| H13 –H13SST-G/GC – Serie EPYC™ 9004/9005 | v 3.7 |
| H13 –H13SSL-N/NT – Serie EPYC™ 9004/9005 | v 3.8 |
| H13 - H13SSH - EPYC™ series 9004/9005 | v 3.9 |
| H13 - H13DSG-O-CPU-D - EPYC™ serie 9004 | v 3.8a |
| H13 - H13SSF - EPYC™ series 9004/9005 | v 3.8 |
| H13 - H13DSG-OM - EPYC™ series 9004/9005 | v 3.9 |
| H14 - H14DSH - EPYC™ series 9004/9005 | v 1.8a |
| H14 – H14SST-G – Serie EPYC™ 9004/9005 | v 1.9 |
| H14 – H14SST-GE – Serie EPYC™ 9005 | v 1.1b |
| H14 - H14DSG-OD - EPYC™ series 9004/9005 | v 1.9 |
| H14 – H14SHM – Serie EPYC™ 9004/9005 | v 1.8 |
| H14 –H14DST-F/FL – Serie EPYC™ 9005 | v 1.8 |
| H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005 | v 1.8 |
| H14 –H14SSL-N/NT – Serie EPYC™ 9004/9005 | v 1.8 |
| H14 – H14DSG-OM – Serie EPYC™ 9004/9005 | v 1.3 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.