Offenlegung von Schwachstellen:
Supermicro ist sich des Sicherheitsproblems bewusst, das dazu führen kann, dass der RDSEED-Befehl "0" mit einer Rate zurückgibt, die nicht mit der Zufälligkeit übereinstimmt, während er fälschlicherweise Erfolg signalisiert (CF=1), was auf eine mögliche falsche Klassifizierung von Fehlern als Erfolg hinweist. AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht. Diese Sicherheitslücke betrifft das BIOS in Supermicro H13 und H14 Produkten.
CVE:
- 62626
- Schweregrad: Hoch
Feststellungen:
Durch den unsachgemäßen Umgang mit unzureichender Entropie in den AMD könnte ein lokaler Angreifer die von der RDSEED-Anweisung zurückgegebenen Werte beeinflussen, was zum Verbrauch unzureichender Zufallswerte führen könnte.
Betroffene Produkte:
Supermicro BIOS in den Server H13 und H14 Motherboards.
| AMD Motherboard-Generation | BIOS-Version mit Fix |
|---|---|
| H13 - H13SSW - EPYC™ 9004/9005 Serie | v 3.7a |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.8a |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.5a |
| H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.7b |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.7b |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SST-G - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SST-GE - Serie EPYC 9005 | v 1.0a |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.7b |
| H14 - H14SHM - Baureihe EPYC 9005 | v 1.7a |
| H14 - H14DST-F/FL - Baureihe EPYC 9005 | v 1.7a |
| H14 - H14DSG-O-CPU - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SSL-N/NT - Baureihe EPYC 9005 | v 1.7a |
| H14 - H14DSG-OM - EPYC 9004/9005 Serie | v 1.1c |
Umgehung:
Bitte lesen Sie das AMD AMD für die Umgehung, bevor Sie ein neues BIOS implementieren.
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.