Divulgation de la vulnérabilité :
Supermicro connaissance d'un problème de sécurité dans lequel un hyperviseur malveillant pourrait être en mesure de déchiffrer la mémoire d'une machine virtuelle invitée Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) après sa mise hors service. Ce problème affecte les processeurs AMD de 3e et 4e génération.
CVE :
- 31355
- Gravité: Moyenne
- 21798
- Gravité: élevée
- 21980
- Gravité: Moyenne
Les résultats :
Il s'agit d'une faille de sécurité dans le système AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) qui permet à un hyperviseur malveillant de lire ou de corrompre la mémoire d'une machine virtuelle invitée. Le tampon de récupération SNP tente de réécrire les modifications de la table de correspondance inversée (RMP) pour les adresses qui ne sont pas couvertes par la RMP. Après la mise hors service de la machine invitée, une nouvelle page contextuelle peut être créée à l'adresse "0" et la graine de clé UMC peut correspondre à la clé de la machine invitée ciblée. À ce stade, un attaquant peut potentiellement lire ou corrompre la mémoire de la machine virtuelle invitée. Ce problème affecte les processeurs AMD EPYC™ 3rd Gen.
Produits concernés :
Supermicro dans les cartes mères H11 et H12
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 3.0 |
| H13 - Gênes | v 1.9 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.