Divulgation de la vulnérabilité :
Supermicro connaissance du problème de sécurité qui peut entraîner le retour d'une valeur « 0 » par l'instruction RDSEED à un rythme incompatible avec le caractère aléatoire, tout en signalant de manière erronée une réussite (CF=1), ce qui indique une classification potentielle erronée d'un échec comme une réussite. AMD des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro et H14.
CVE :
- 62626
- Gravité: élevée
Les résultats :
Une mauvaise gestion de l'entropie insuffisante dans les processeurs AMD pourrait permettre à un attaquant local d'influencer les valeurs renvoyées par l'instruction RDSEED, ce qui pourrait entraîner la consommation de valeurs insuffisamment aléatoires.
Produits concernés :
Supermicro dans les cartes mères des serveurs H13 et H14.
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H13 - H13SSW - Série EPYC™ 9004/9005 | v 3.7a |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.8a |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.5a |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.7b |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.7b |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SST-G - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SST-GE - Série EPYC 9005 | v 1.0a |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.7b |
| H14 - H14SHM - Série EPYC 9005 | v 1.7a |
| H14 - H14DST-F/FL - Série EPYC 9005 | v 1.7a |
| H14 - H14DSG-O-CPU - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SSL-N/NT - Série EPYC 9005 | v 1.7a |
| H14 - H14DSG-OM - Série EPYC 9004/9005 | v 1.1c |
Solution de contournement :
Veuillez consulter le bulletin de sécurité AMD AMD pour trouver une solution avant d'implémenter un nouveau BIOS.
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.