AMD セキュリティ情報AMD、2024 年 8 月
脆弱性の開示
Supermicro 、悪意のあるハイパーバイザーが、Secure Encrypted Virtualization–Secure Nested Paging(SEV-SNP)ゲスト仮想マシン(VM)のメモリを、そのゲストVMが廃止された後に復号化できる可能性があるというセキュリティ上の問題をSupermicro この問題は、AMD 第3世代および第4世代プロセッサーに影響を及ぼします。
CVE:
- 31355
- 深刻度ミディアム
- 21798
- 深刻度:高
- 21980
- 深刻度ミディアム
調査結果
この脆弱性は、AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) に存在し、悪意のあるハイパーバイザーがゲスト VM のメモリを読み取ったり、破壊したりする可能性があります。SNP リクレイムバッファは、RMP でカバーされていないアドレスのリバースマップテーブル (RMP) の変更を書き戻そうとします。ゲストが破棄された後、新しいゲストコンテキストページがアドレス「0」に作成され、UMCキーシードが標的となるゲストVMのキーと一致する可能性があります。この時点で、攻撃者はゲストVMのメモリを読み取ったり、破壊したりできる可能性があります。この問題は、AMD EPYC™ 第3世代プロセッサーに影響します。
影響を受ける製品
H11、H12マザーボードにおけるSupermicro
| AMD マザーボード世代 | 修正されたBIOSバージョン |
|---|---|
| H12 - ミラノ | v 3.0 |
| H13 - ジェノバ | v 1.9 |
修復:
- 影響を受けるSupermicro については、この潜在的な脆弱性を軽減するため、BIOSの更新が必要となります。
- この潜在的な脆弱性を軽減するため、更新されたBIOSファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証Supermicro 。解決策につきましては、リリースノートをご確認ください。