Divulgación de vulnerabilidades:
Supermicro tiene conocimiento del problema de seguridad donde un hipervisor malicioso podría descifrar la memoria de una máquina virtual invitada (VM) con Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) después de su desmantelamiento. Este problema afecta a los procesadores AMD EPYC™ de 3ª y 4ª generación.
CVE:
- 31355
- Gravedad: Media
- 21798
- Gravedad: Alta
- 21980
- Gravedad: Media
Hallazgos:
Esta es una vulnerabilidad de seguridad en AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) en la que un hipervisor malicioso podría leer o corromper la memoria de una máquina virtual invitada. El búfer de recuperación de SNP intenta reescribir los cambios de la tabla de mapeo inverso (RMP) para direcciones que no están cubiertas por la RMP. Una vez que la máquina virtual invitada es desmantelada, se puede crear una nueva página de contexto de invitado en la dirección '0' y la semilla de clave UMC podría coincidir con la clave de la máquina virtual invitada objetivo. En ese momento, un atacante podría potencialmente leer o corromper la memoria de la máquina virtual invitada. Este problema afecta a los procesadores AMD EPYC™ de 3ª generación.
Productos afectados:
Supermicro en las placas base H11 y H12
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H12 - Milán | v 3.0 |
| H13 - Génova | v 1.9 |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.