Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-3015, Décembre 2024

Divulgation de la vulnérabilité :

Supermicro est informé de la faille de sécurité qui pourrait permettre de modifier les métadonnées SPD (Serial Presence Detect) afin de faire apparaître un module de mémoire connecté comme étant plus grand qu'il ne l'est, ce qui pourrait entraîner un aliasing d'adresse mémoire. Ce problème affecte les processeurs AMD EPYC™ de 3e et 4e génération.

CVE :

  • 21944
    • Gravité: Moyenne

Les résultats :

Cette faille de sécurité porte atteinte à l'intégrité des fonctionnalités de Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Un attaquant peut modifier les métadonnées de détection de présence en série (SPD) pour faire apparaître un module de mémoire plus grand qu'il ne l'est. En doublant la taille signalée d'un module de mémoire, deux adresses physiques différentes du système, telles qu'elles sont vues par l'hôte, peuvent correspondre au même emplacement DRAM sous-jacent. Cela pourrait permettre à un attaquant d'écraser et de corrompre la mémoire du système, en contournant potentiellement les protections offertes par SEV-SNP. Les chercheurs démontrent une méthode d'exploitation de cette attaque qui nécessite un accès physique aux modules de mémoire double en ligne (DIMM), mais ils estiment que l'attaque pourrait également être exécutée sans accès physique si le DIMM ne verrouille pas le SPD.

Produits concernés :

BIOS Supermicro dans les cartes mères de serveur H12 et H13.

Génération de cartes mères AMDVersion du BIOS avec la correction
H12 - Milanv 3.0
H13 - Gênesv 3.1
H13VW-NT - Siennev 1.3

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.

Ressources :