Zum Hauptinhalt springen
AMD AMD, Dezember 2024

Offenlegung von Schwachstellen:

Supermicro is aware of the security issue where it may be possible to modify serial presence detect (SPD) metadata to make an attached memory module appear larger than it is, which may produce memory address aliasing. This issue affects AMD EPYC™ 3rd and 4th Gen Processors.

CVE:

  • 21944
    • Schweregrad: Mittel

Feststellungen:

Diese Sicherheitslücke untergräbt die Integrität der Funktionen von Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Ein Angreifer kann die SPD-Metadaten (Serial Presence Detect) ändern, um ein Speichermodul größer erscheinen zu lassen, als es ist. Durch die Verdoppelung der gemeldeten Größe eines Speichermoduls können zwei verschiedene systemphysikalische Adressen, die der Host sieht, auf denselben zugrunde liegenden DRAM-Speicherplatz verweisen. Dies könnte es einem Angreifer ermöglichen, den Systemspeicher zu überschreiben und zu korrumpieren und so den von SEV-SNP gebotenen Schutz zu umgehen. Die Forscher demonstrieren eine Methode zur Ausnutzung dieses Angriffs, die einen physischen Zugriff auf die Dual-Inline-Speichermodule (DIMMs) erfordert, glauben aber, dass der Angriff auch ohne physischen Zugriff ausgeführt werden kann, wenn das DIMM SPD nicht sperrt.

Betroffene Produkte:

Supermicro BIOS in the server H12 and H13 motherboards.

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 3.0
H13 - Genuav 3.1
H13VW-NT - Sienav 1.3

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ressourcen: