Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3011, agosto de 2024

Divulgación de vulnerabilidades:

Supermicro tiene conocimiento del problema de seguridad donde un hipervisor malicioso podría descifrar la memoria de una VM invitada con Virtualización Segura Cifrada – Paginación Anidada Segura (SEV-SNP) después de su desmantelamiento. Este problema afecta a los procesadores AMD EPYC™ de 3.ª y 4.ª generación.

CVE:

  • 31355
    • Gravedad: Media
  • 21798
    • Gravedad: Alta
  • 21980
    • Gravedad: Media

Hallazgos:

Se trata de una vulnerabilidad de seguridad en la virtualización segura cifrada de AMD – paginación anidada segura (SEV-SNP) en la que un hipervisor malicioso podría leer o corromper la memoria de una VM invitada. El búfer de recuperación de SNP intenta reescribir los cambios de la tabla de mapeo inverso (RMP) para direcciones que no están cubiertas por la RMP. Después de que la máquina virtual invitada sea desmantelada, se puede crear una nueva página de contexto de invitado en la dirección '0' y la semilla de clave UMC podría coincidir con la clave de la VM invitada objetivo. En ese momento, un atacante puede potencialmente leer o corromper la memoria de la VM invitada. Este problema afecta a los procesadores AMD EPYC™ de 3.ª generación.

Productos afectados:

BIOS de Supermicro en las placas base H11 y H12

Generación de placas base AMDVersión de la BIOS con la corrección
H12 - Milánv 3.0
H13 - Génovav 1.9

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.