Divulgación de vulnerabilidades:
Supermicro es consciente del problema de seguridad en el que puede ser posible modificar los metadatos de detección de presencia en serie (SPD) para hacer que un módulo de memoria conectado parezca más grande de lo que es, lo que puede producir aliasing de direcciones de memoria. Este problema afecta a los procesadores AMD EPYC™ de 3ª y 4ª generación.
CVE:
- CVE-2024-21944
- Gravedad: Media
Hallazgos:
Esta vulnerabilidad de seguridad socava la integridad de las características de Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Un atacante puede modificar los metadatos de detección de presencia en serie (SPD) para hacer que un módulo de memoria parezca más grande de lo que es. Al duplicar el tamaño notificado de un módulo de memoria, dos direcciones físicas de sistema diferentes, vistas por el host, pueden aliasearse a la misma ubicación DRAM subyacente. Esto podría permitir a un atacante sobrescribir y corromper la memoria del sistema, eludiendo potencialmente las protecciones ofrecidas por SEV-SNP. Los investigadores demuestran un método para explotar este ataque que requiere acceso físico a los módulos de memoria dual en línea (DIMM), pero creen que el ataque también podría ejecutarse sin acceso físico si el DIMM no bloquea el SPD.
Productos afectados:
BIOS Supermicro en las placas base H12 y H13 del servidor.
Generación de placas base AMD | Versión de la BIOS con la corrección |
---|---|
H12 - Milán | v 3.0 |
H13 - Génova | v 3.1 |
H13VW-NT - Siena | v 1.3 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.