AMD 安全公告AMD,2024 年 8 月
漏洞披露:
Supermicro 此安全问题:恶意虚拟机管理程序可能在安全加密虚拟化-安全嵌套分页(SEV-SNP)客户机虚拟机退役后对其内存进行解密。该问题AMD 第三代和第四代处理器。
CVE:
- CVE-2023-31355
- 严重程度中度
- CVE-2024-21798
- 严重性:高
- CVE-2024-21980
- 严重程度中度
调查结果
AMD 加密虚拟化(AMD Encrypted Virtualization)中的安全漏洞——安全嵌套分页(SEV-SNP),恶意虚拟机管理程序可读取或破坏客户机虚拟机的内存。 SNP回收缓冲区会尝试将反向映射表(RMP)变更写回未被RMP覆盖的地址。当客户机被停用后,系统可能在地址'0'处创建新的客户机上下文页面,此时UMC密钥种子可能与目标客户机虚拟机的密钥匹配。攻击者可借此读取或破坏客户机虚拟机的内存。该问题AMD 第三代处理器。
受影响的产品:
Supermicro 在 H11、H12 主板中
| AMD 主板世代 | 修复后的 BIOS 版本 |
|---|---|
| H12 - 米兰 | v 3.0 |
| H13 - 热那亚 | v 1.9 |
补救措施:
- 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
- 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。