Divulgation de la vulnérabilité :
Supermicro est conscient du problème de sécurité où il peut être possible de modifier les métadonnées de détection de présence en série (SPD) pour faire apparaître un module de mémoire attaché plus grand qu'il ne l'est, ce qui peut produire un aliasing d'adresse mémoire. Ce problème affecte les processeurs AMD EPYC™ de 3ème et 4ème génération.
CVE :
- 21944
- Gravité: Moyenne
Les résultats :
Cette faille de sécurité porte atteinte à l'intégrité des fonctionnalités de Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Un attaquant peut modifier les métadonnées de détection de présence en série (SPD) pour faire apparaître un module de mémoire plus grand qu'il ne l'est. En doublant la taille signalée d'un module de mémoire, deux adresses physiques différentes du système, telles qu'elles sont vues par l'hôte, peuvent correspondre au même emplacement DRAM sous-jacent. Cela pourrait permettre à un attaquant d'écraser et de corrompre la mémoire du système, en contournant potentiellement les protections offertes par SEV-SNP. Les chercheurs démontrent une méthode d'exploitation de cette attaque qui nécessite un accès physique aux modules de mémoire double en ligne (DIMM), mais ils estiment que l'attaque pourrait également être exécutée sans accès physique si le DIMM ne verrouille pas le SPD.
Produits concernés :
BIOS Supermicro dans les cartes mères des serveurs H12 et H13.
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 3.0 |
| H13 - Gênes | v 3.1 |
| H13VW-NT - Sienne | v 1.3 |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.