Divulgation de la vulnérabilité :
Supermicro est informé du problème de sécurité où un hyperviseur malveillant pourrait corrompre la table de mappage inverse (RMP) lors de l'initialisation de la pagination imbriquée sécurisée (SNP). Ce problème affecte les processeurs AMD EPYC™ de 3ème, 4ème et 5ème générations. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.
CVE :
- 0033
- Gravité: Moyenne
Les résultats :
AMD a reproduit le problème et a déterminé qu'il était dû à une condition de concurrence pouvant survenir pendant que le processeur sécurisé AMD (ASP) initialise la RMP. Cette attaque pourrait permettre à un hyperviseur malveillant de manipuler le contenu initial de la RMP, entraînant potentiellement une perte d'intégrité de la mémoire invitée SEV-SNP. AMD a publié des mesures d'atténuation pour cette vulnérabilité.
Produits concernés :
BIOS Supermicro dans les cartes mères de serveur H12, H13 et H14.
| Génération de cartes mères AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7003 | v 3.4 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7003 | v 3.5 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Série EPYC 7003 | v 3.5 |
| H12 - H12DST-B -Série EPYC 7003 | v 3.5 |
| H12 - H12SST-PS EPYC série 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC série 7003 | v 3.5 |
| H12 - BH12SSi-M25 EPYC série 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC 7003 series | v 3.5 |
| H12 - H12SSFF-AN6 EPYC 7003 series | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSFR-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - Série EPYC 7003 | v 3.5 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.7a |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13SVW - Série EPYC 8004 | v 1.5 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SST-G - Série EPYC 9004/9005 | v1.7 |
| H14 - H14SST-GE - Série EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SHM - Série EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SSL-N/NT - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - Série EPYC 9004/9005 | v 1.1b |
Remédiation :
- Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.