Divulgation de la vulnérabilité :
Supermicro connaissance du problème de sécurité signalé par Google® et connu sous le nom de « vulnérabilité de vérification de signatureAMD », qui est dû à une faiblesse dans l'algorithme de vérification de signature. Cette vulnérabilité pourrait permettre à un administrateur disposant de privilèges d'attaquer le système et de charger des correctifs de microcode CPU arbitraires.
CVE :
- 36347
- Gravité: élevée
Les résultats :
Une vérification incorrecte des signatures dans le chargeur de correctifs du microcode ROM AMD peut permettre à un attaquant disposant de privilèges d'administrateur local de charger un microcode malveillant, ce qui peut entraîner une perte d'intégrité de l'exécution des instructions x86, une perte de confidentialité et d'intégrité des données dans le contexte privilégié du processeur x86 et compromettre l'environnement d'exécution SMM.
Produits concernés :
| Génération de AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 3.2 |
| H12 - H12SSW-AN6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SST-PS - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - BH12SSi-M25 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 9002/9003 | v 3.1 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.2 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - Série EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SHM - Série EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Série EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Série EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 series | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX series | v 1.6 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.