本文へスキップ
AMD セキュリティ速報 AMD-SB-3011、2024年8月

脆弱性の開示

Supermicro 、悪意のあるハイパーバイザーが、Secure Encrypted Virtualization–Secure Nested Paging(SEV-SNP)ゲスト仮想マシン(VM)のメモリを、そのゲストVMが廃止された後に復号化できる可能性があるというセキュリティ上の問題をSupermicro この問題は、AMD 第3世代および第4世代プロセッサーに影響を及ぼします。

CVE:

  • 31355
    • 深刻度ミディアム
  • 21798
    • 深刻度:高
  • 21980
    • 深刻度ミディアム

調査結果

AMD 仮想化(AMD Encrypted Virtualization)のセキュアネステッドページング(SEV-SNP)におけるセキュリティ脆弱性であり、悪意のあるハイパーバイザーがゲスト仮想マシンのメモリを読み取ったり破損させたりする可能性があります。 SNPリクレイムバッファは、リバースマップテーブル(RMP)でカバーされていないアドレスに対するRMP変更の書き込みを試みます。ゲストが廃止された後、アドレス「0」に新しいゲストコンテキストページが作成される可能性があり、UMCキーシードが標的のゲスト仮想マシンのキーと一致する可能性があります。この時点で、攻撃者はゲスト仮想マシンのメモリを読み取ったり破損させたりする可能性があります。この問題は、AMD 第3世代プロセッサーに影響します。

影響を受ける製品

H11、H12マザーボードにおけるSupermicro

AMD の世代修正されたBIOSバージョン
H12 - ミラノv 3.0
H13 - ジェノバv 1.9

修復:

  • 影響を受けるSupermicro については、この潜在的な脆弱性を軽減するため、BIOSの更新が必要となります。
  • この潜在的な脆弱性を軽減するため、更新されたBIOSファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証Supermicro 。解決策につきましては、リリースノートをご確認ください。

関連資料