Divulgación de vulnerabilidades:
Supermicro es consciente del problema de seguridad por el que una entrada RLB obsoleta podría permitir que las unidades centrales de procesamiento virtuales (vCPU) activas Secure Nested Paging (SNP) reutilizaran entradas TLB de otras máquinas virtuales (VM), comprometiendo potencialmente la integridad de los datos. AMD publicó mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro H12, H13 y H14.
CVE:
- 29934
- Gravedad: Media
Hallazgos:
Esta vulnerabilidad de microcódigo en algunas CPU AMD EPYC™ podría permitir a un atacante local con privilegios de administrador ejecutar invitados de Virtualización cifrada segura - Paginación anidada segura (SEV-SNP) utilizando entradas TLB obsoletas.
Productos afectados:
BIOS Supermicro en las placas base de servidor H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.1 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 3.5 |
| H13 - H13SVW-N/NT - Serie EPYC 8004 | v 1.5 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SST-G - EPYC serie 9004/9005 | v 1.6 |
| H14 - H14SST-GE - EPYC serie 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SHM - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14DST-F/FL - Serie EPYC 9005 | v 1.5 |
| H14 - H14DSG-O-CPU - Serie EPYC 9004/9005 | v 1.7a |
| H14 - H14SSL-N/NT - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14DSG-OM - Serie EPYC 9004/9005 | v 1.1a |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.