Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3011, agosto de 2024

Divulgación de vulnerabilidades:

Supermicro tiene conocimiento del problema de seguridad donde un hipervisor malicioso podría descifrar la memoria de una máquina virtual invitada (VM) con Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) después de su desmantelamiento. Este problema afecta a los procesadores AMD EPYC™ de 3ª y 4ª generación.

CVE:

  • 31355
    • Gravedad: Media
  • 21798
    • Gravedad: Alta
  • 21980
    • Gravedad: Media

Hallazgos:

Esta es una vulnerabilidad de seguridad en AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) en la que un hipervisor malicioso podría leer o corromper la memoria de una máquina virtual invitada. El búfer de recuperación de SNP intenta reescribir los cambios de la tabla de mapeo inverso (RMP) para direcciones que no están cubiertas por la RMP. Una vez que la máquina virtual invitada es desmantelada, se puede crear una nueva página de contexto de invitado en la dirección '0' y la semilla de clave UMC podría coincidir con la clave de la máquina virtual invitada objetivo. En ese momento, un atacante podría potencialmente leer o corromper la memoria de la máquina virtual invitada. Este problema afecta a los procesadores AMD EPYC™ de 3ª generación.

Productos afectados:

Supermicro en las placas base H11 y H12

Generación de placas base AMDVersión de la BIOS con la corrección
H12 - Milánv 3.0
H13 - Génovav 1.9

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.