Divulgation de la vulnérabilité :
Supermicro connaissance d'un problème de sécurité dans lequel un hyperviseur malveillant pourrait être en mesure de déchiffrer la mémoire d'une machine virtuelle invitée Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) après sa mise hors service. Ce problème affecte les processeurs AMD de 3e et 4e génération.
CVE :
- 31355
- Gravité: Moyenne
- 21798
- Gravité: élevée
- 21980
- Gravité: Moyenne
Les résultats :
Il s'agit d'une faille de sécurité dans AMD Encrypted Virtualization – Secure Nested Paging (SEV-SNP) dans laquelle un hyperviseur malveillant pourrait lire ou corrompre la mémoire d'une machine virtuelle invitée. Le tampon de récupération SNP tente de réécrire les modifications de la table de mappage inverse (RMP) pour les adresses qui ne sont pas couvertes par la RMP. Une fois l'invité mis hors service, une nouvelle page de contexte invité peut être créée à l'adresse « 0 » et la clé UMC peut correspondre à la clé de la machine virtuelle invitée ciblée. À ce stade, un attaquant peut potentiellement lire ou corrompre la mémoire de la machine virtuelle invitée. Ce problème affecte les processeurs AMD de 3e génération.
Produits concernés :
Supermicro dans les cartes mères H11 et H12
| Génération de AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 3.0 |
| H13 - Gênes | v 1.9 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.