Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-3011, Août 2024

Divulgation de la vulnérabilité :

Supermicro est informé du problème de sécurité où un hyperviseur malveillant pourrait déchiffrer la mémoire d'une machine virtuelle invitée SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging) après sa mise hors service. Ce problème affecte les processeurs AMD EPYC™ de 3ème et 4ème générations.

CVE :

  • 31355
    • Gravité: Moyenne
  • 21798
    • Gravité: élevée
  • 21980
    • Gravité: Moyenne

Les résultats :

Il s'agit d'une vulnérabilité de sécurité dans la technologie AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) dans laquelle un hyperviseur malveillant pourrait lire ou corrompre la mémoire d'une machine virtuelle invitée. Le tampon de récupération SNP tente de réécrire les modifications de la table de mappage inverse (RMP) pour les adresses non couvertes par la RMP. Après la mise hors service de l'invité, une nouvelle page de contexte invité peut être créée à l'adresse « 0 » et la graine de clé UMC pourrait correspondre à la clé de la machine virtuelle invitée ciblée. À ce stade, un attaquant peut potentiellement lire ou corrompre la mémoire de la machine virtuelle invitée. Ce problème affecte les processeurs AMD EPYC™ de 3e génération.

Produits concernés :

BIOS Supermicro dans les cartes mères H11, H12

Génération de cartes mères AMDVersion du BIOS avec la correction
H12 - Milanv 3.0
H13 - Gênesv 1.9

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.