Divulgation de la vulnérabilité :
Supermicro connaissance d'un problème de sécurité qui pourrait permettre de modifier les métadonnées SPD (Serial Presence Detect) afin de faire apparaître un module de mémoire connecté comme étant plus grand qu'il ne l'est réellement, ce qui pourrait entraîner un aliasing d'adresse mémoire. Ce problème affecte les processeurs AMD de 3e et 4e génération.
CVE :
- 21944
- Gravité: Moyenne
Les résultats :
Cette faille de sécurité porte atteinte à l'intégrité des fonctionnalités de Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Un attaquant peut modifier les métadonnées de détection de présence en série (SPD) pour faire apparaître un module de mémoire plus grand qu'il ne l'est. En doublant la taille signalée d'un module de mémoire, deux adresses physiques différentes du système, telles qu'elles sont vues par l'hôte, peuvent correspondre au même emplacement DRAM sous-jacent. Cela pourrait permettre à un attaquant d'écraser et de corrompre la mémoire du système, en contournant potentiellement les protections offertes par SEV-SNP. Les chercheurs démontrent une méthode d'exploitation de cette attaque qui nécessite un accès physique aux modules de mémoire double en ligne (DIMM), mais ils estiment que l'attaque pourrait également être exécutée sans accès physique si le DIMM ne verrouille pas le SPD.
Produits concernés :
Supermicro dans les cartes mères des serveurs H12 et H13.
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 3.0 |
| H13 - Gênes | v 3.1 |
| H13VW-NT - Sienne | v 1.3 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.