Divulgation de la vulnérabilité :
Supermicro est conscient du problème de sécurité selon lequel un hyperviseur malveillant peut être en mesure de déchiffrer la mémoire d'une VM invitée Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) après qu'elle a été mise hors service. Ce problème affecte les processeurs AMD EPYC™ de 3e et 4e génération.
CVE :
- 31355
- Gravité: Moyenne
- 21798
- Gravité: élevée
- 21980
- Gravité: Moyenne
Les résultats :
Il s'agit d'une faille de sécurité dans le système AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) qui permet à un hyperviseur malveillant de lire ou de corrompre la mémoire d'une machine virtuelle invitée. Le tampon de récupération SNP tente de réécrire les modifications de la table de correspondance inversée (RMP) pour les adresses qui ne sont pas couvertes par la RMP. Après la mise hors service de la machine invitée, une nouvelle page contextuelle peut être créée à l'adresse "0" et la graine de clé UMC peut correspondre à la clé de la machine invitée ciblée. À ce stade, un attaquant peut potentiellement lire ou corrompre la mémoire de la machine virtuelle invitée. Ce problème affecte les processeurs AMD EPYC™ 3rd Gen.
Produits concernés :
BIOS Supermicro dans les cartes mères H11, H12
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 3.0 |
| H13 - Gênes | v 1.9 |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.