Divulgation de la vulnérabilité :
Supermicro connaissance du problème de sécurité signalé par Google® et connu sous le nom de « vulnérabilité de vérification de signatureAMD ». Ce problème est dû à une faiblesse dans l'algorithme de vérification de signature et pourrait permettre à un administrateur disposant de privilèges d'attaquer le système et de charger des correctifs de microcode CPU arbitraires.
CVE :
- 36347
- Gravité: élevée
Les résultats :
Une vérification incorrecte des signatures dans le chargeur de correctifs du microcode de la ROM du processeur AMD peut permettre à un attaquant disposant de privilèges d'administrateur local de charger un microcode malveillant, ce qui peut entraîner une perte d'intégrité de l'exécution des instructions x86, une perte de confidentialité et d'intégrité des données dans le contexte privilégié du processeur x86 et la compromission de l'environnement d'exécution du SMM.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 3.2 |
| H12 - H12SSW-AN6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SST-PS - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - BH12SSi-M25 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 9002/9003 | v 3.1 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.2 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - Série EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SHM - Série EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Série EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Série EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 series | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX series | v 1.6 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.