Divulgación de vulnerabilidades:
Supermicro tiene conocimiento del problema de seguridad donde un hipervisor malicioso podría corromper la Tabla de Mapeo Inverso (RMP) durante la inicialización de la Paginación Anidada Segura (SNP). Este problema afecta a los procesadores AMD EPYC™ de 3.ª, 4.ª y 5.ª generación. Esta vulnerabilidad afecta al BIOS en productos Supermicro H12, H13 y H14.
CVE:
- 0033
- Gravedad: Media
Hallazgos:
AMD reprodujo el problema y determinó que se debe a una condición de carrera que puede ocurrir mientras el AMD Secure Processor (ASP) está inicializando el RMP. Este ataque podría permitir que un hipervisor malicioso manipule el contenido inicial del RMP, lo que podría resultar en la pérdida de la integridad de la memoria de invitado SEV-SNP. AMD ha publicado mitigaciones para esta vulnerabilidad.
Productos afectados:
BIOS de Supermicro en las placas base de servidor H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ serie 7003 | v 3.4 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Serie EPYC 7003 | v 3.5 |
| H12 - H12DST-B EPYC serie 7003 | v 3.5 |
| H12 - H12SST-PS EPYC serie 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC serie 7003 | v 3.5 |
| H12 - BH12SSi-M25 EPYC serie 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC serie 7003 | v 3.5 |
| H12 - H12SSFF-AN6 -Serie EPYC 7003 | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSFR-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Serie EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - Serie EPYC 7003 | v 3.5 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.7a |
| H13 - H13SVW - EPYC serie 8004 | v 1.5 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14SST-G - EPYC serie 9004/9005 | v1.7 |
| H14 - H14SST-GE - EPYC serie 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SHM - Serie EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Serie EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - Serie EPYC 9004/9005 | v 1.7 |
| H14 - H14SSL-N/NT - Serie EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - Serie EPYC 9004/9005 | v 1.1b |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.