Offenlegung von Schwachstellen:
Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor die Reverse Map Table (RMP) während der Initialisierung von Secure Nested Paging (SNP) beschädigen könnte. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3., 4. und 5. Generation. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.
CVE:
- 0033
- Schweregrad: Mittel
Feststellungen:
AMD hat das Problem reproduziert und festgestellt, dass es auf eine Race Condition zurückzuführen ist, die auftreten kann, während der AMD Secure Processor (ASP) die RMP initialisiert. Dieser Angriff könnte einem bösartigen Hypervisor ermöglichen, den anfänglichen RMP-Inhalt zu manipulieren, was potenziell zu einem Verlust der Speicherintegrität von SEV-SNP-Gästen führen könnte. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht.
Betroffene Produkte:
Supermicro BIOS in den Server-Mainboards H12, H13 und H14.
| AMD Motherboard Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7003-Serie | v 3.4 |
| H12 - H12SSW-iNR/NTR - EPYC 7003-Serie | v 3.5 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Serie EPYC 7003 | v 3.5 |
| H12 - H12DST-B - Baureihe EPYC 7003 | v 3.5 |
| H12 - H12SST-PS - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC 7003 Serie | v 3.5 |
| H12 - BH12SSi-M25 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC 7003 Serie | v 3.5 |
| H12 - H12SSFF-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - EPYC 7003-Serie | v 3.5 |
| H12 - H12SSFR-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - EPYC 7003-Serie | v 3.5 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13SVW - Baureihe EPYC 8004 | v 1.5 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.7a |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14SST-G - EPYC 9004/9005-Serie | v1.7 |
| H14 - H14SST-GE - Serie EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SHM - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14SSL-N/NT - Baureihe EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - EPYC 9004/9005 Serie | v 1.1b |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.