Zum Hauptinhalt springen
AMD AMD, August 2024

Offenlegung von Schwachstellen:

Supermicro is aware of the security issue where a malicious hypervisor may be able to decrypt the memory of a Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) guest VM after it is decommissioned. This issue affects AMD EPYC™ 3rd and 4th Gen Processors.

CVE:

  • 31355
    • Schweregrad: Mittel
  • 21798
    • Schweregrad: Hoch
  • 21980
    • Schweregrad: Mittel

Feststellungen:

Es handelt sich um eine Sicherheitslücke in AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP), durch die ein böswilliger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen kann. Der SNP-Reclaim-Puffer versucht, Änderungen an der Reverse Map Table (RMP) für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt werden. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gastkontextseite an der Adresse "0" erstellt werden, und der UMC-Schlüssel-Seed könnte mit dem Schlüssel der anvisierten Gast-VM übereinstimmen. Zu diesem Zeitpunkt kann ein Angreifer möglicherweise den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren.

Betroffene Produkte:

Supermicro BIOS in the H11, H12 motherboards

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 3.0
H13 - Genuav 1.9

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.