Divulgación de vulnerabilidades:
Supermicro es consciente del problema de seguridad por el que un hipervisor malintencionado puede ser capaz de descifrar la memoria de una VM invitada Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) después de que se desactive. Este problema afecta a los procesadores AMD EPYC™ de 3ª y 4ª generación.
CVE:
- CVE-2023-31355
- Gravedad: Media
- CVE-2024-21798
- Gravedad: Alta
- CVE-2024-21980
- Gravedad: Media
Hallazgos:
Se trata de una vulnerabilidad de seguridad en AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) en la que un hipervisor malicioso podría leer o corromper la memoria de una máquina virtual huésped. El búfer de recuperación SNP intenta volver a escribir los cambios de la tabla de mapas inversa (RMP) para las direcciones que no están cubiertas por la RMP. Después de que el huésped sea retirado, se puede crear una nueva página de contexto de huésped en la dirección '0' y la semilla de clave UMC podría coincidir con la clave de la VM huésped atacada. En ese momento, un atacante puede potencialmente leer o corromper la memoria de la VM huésped. Este problema afecta a los procesadores AMD EPYC™ de 3ª generación.
Productos afectados:
BIOS Supermicro en las placas base H11, H12
Generación de placas base AMD | Versión de la BIOS con la corrección |
---|---|
H12 - Milán | v 3.0 |
H13 - Génova | v 1.9 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.