Divulgación de vulnerabilidades:
Supermicro tiene conocimiento del problema de seguridad donde una entrada RLB obsoleta podría permitir que las unidades centrales de procesamiento virtuales (vCPU) activas de Secure Nested Paging (SNP) reutilicen entradas TLB de otras máquinas virtuales (VM), lo que podría comprometer la integridad de los datos. AMD ha lanzado mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS de los productos Supermicro H12, H13 y H14.
CVE:
- 29934
- Gravedad: Media
Hallazgos:
Esta vulnerabilidad de microcódigo en algunas CPU AMD EPYC™ podría permitir que un atacante local con privilegios de administrador ejecute invitados de Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) utilizando entradas TLB obsoletas.
Productos afectados:
BIOS de Supermicro en las placas base de servidor H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.1 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 3.5 |
| H13 - H13SVW-N/NT - Serie EPYC 8004 | v 1.5 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SST-G - EPYC serie 9004/9005 | v 1.6 |
| H14 - H14SST-GE - EPYC serie 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SHM - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14DST-F/FL - Serie EPYC 9005 | v 1.5 |
| H14 - H14DSG-O-CPU - Serie EPYC 9004/9005 | v 1.7a |
| H14 - H14SSL-N/NT - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14DSG-OM - Serie EPYC 9004/9005 | v 1.1a |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.