Divulgation de la vulnérabilité :
Supermicro connaissance d'un problème de sécurité dans lequel un hyperviseur malveillant pourrait corrompre la table de mappage inverse (RMP) lors de l'initialisation du Secure Nested Paging (SNP). Ce problème affecte les processeurs AMD de 3e, 4e et 5e génération. Cette vulnérabilité affecte le BIOS des produits Supermicro , H13 et H14.
CVE :
- 0033
- Gravité: Moyenne
Les résultats :
AMD a reproduit le problème et a déterminé qu'il est dû à une condition de course qui peut se produire lorsque le processeur sécurisé AMD (ASP) initialise le RMP. Cette attaque pourrait permettre à un hyperviseur malveillant de manipuler le contenu initial du RMP, ce qui pourrait entraîner une perte d'intégrité de la mémoire d'invité SEV-SNP. AMD a publié des mesures d'atténuation de cette vulnérabilité.
Produits concernés :
Supermicro dans les cartes mères des serveurs H12, H13 et H14.
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7003 | v 3.4 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7003 | v 3.5 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Série EPYC 7003 | v 3.5 |
| H12 - H12DST-B -Série EPYC 7003 | v 3.5 |
| H12 - H12SST-PS EPYC série 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC série 7003 | v 3.5 |
| H12 - BH12SSi-M25 EPYC série 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC 7003 series | v 3.5 |
| H12 - H12SSFF-AN6 EPYC 7003 series | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSFR-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - Série EPYC 7003 | v 3.5 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.7a |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13SVW - Série EPYC 8004 | v 1.5 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SST-G - Série EPYC 9004/9005 | v1.7 |
| H14 - H14SST-GE - Série EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SHM - Série EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SSL-N/NT - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - Série EPYC 9004/9005 | v 1.1b |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.