Divulgation de la vulnérabilité :
Supermicro connaissance d'un problème de sécurité dans lequel un hyperviseur malveillant pourrait corrompre la table de mappage inverse (RMP) lors de l'initialisation du Secure Nested Paging (SNP). Ce problème affecte les processeurs AMD de 3e, 4e et 5e génération. Cette vulnérabilité affecte le BIOS des produits Supermicro , H13 et H14.
CVE :
- 0033
- Gravité: Moyenne
Les résultats :
AMD le problème et a déterminé qu'il était dû à une condition de concurrence pouvant survenir pendant l'initialisation du RMP par le processeur AMD (ASP). Cette attaque pourrait permettre à un hyperviseur malveillant de manipuler le contenu initial du RMP, ce qui pourrait entraîner une perte d'intégrité de la mémoire invitée SEV-SNP. AMD publié des mesures d'atténuation pour cette vulnérabilité.
Produits concernés :
Supermicro dans les cartes mères des serveurs H12, H13 et H14.
| Génération de AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7003 | v 3.4 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7003 | v 3.5 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Série EPYC 7003 | v 3.5 |
| H12 - H12DST-B -Série EPYC 7003 | v 3.5 |
| H12 - H12SST-PS EPYC série 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC série 7003 | v 3.5 |
| H12 - BH12SSi-M25 EPYC série 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC 7003 series | v 3.5 |
| H12 - H12SSFF-AN6 EPYC 7003 series | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSFR-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - Série EPYC 7003 | v 3.5 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.7a |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13SVW - Série EPYC 8004 | v 1.5 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SST-G - Série EPYC 9004/9005 | v1.7 |
| H14 - H14SST-GE - Série EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SHM - Série EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SSL-N/NT - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - Série EPYC 9004/9005 | v 1.1b |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.