Supermicro est conscient du problème de sécurité où un audit de sécurité interne a révélé une vulnérabilité potentielle qui pourrait permettre à un hyperviseur malveillant de diriger l'IOMMU pour écrire dans la mémoire invitée de la virtualisation sécurisée chiffrée avec pagination imbriquée sécurisée (SEV-SNP). AMD a publié des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.
CVE :
- CVE-2023-20585
- Gravité: Moyenne
Les résultats :
Des contrôles insuffisants du RMP concernant l'accès au tampon hôte dans l'IOMMU pourraient permettre à un attaquant disposant de privilèges et d'un hyperviseur compromis de provoquer une condition de dépassement de limites sans vérification du RMP, ce qui pourrait entraîner une perte de l'intégrité des machines invitées confidentielles.
Produits concernés :
BIOS Supermicro sur les cartes mères de serveur H12, H13 et H14.
| Génération de cartes mères AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | v 3.4 |
| H12 –H12SSW-iNR/NTR – Série EPYC™ 7002/7003 | v 3.5 |
| H12 –H12SSW-iNL/NTL – Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DST-B - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12SST-PS - Série EPYC™ 7002/7003 | v 3.5 |
| H12 –H12SSW-iN/NT – Série EPYC™ 7002/7003 | v 3.5 |
| H12 - BH12SSi-M25 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DSU-iN - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 –H12SSL-i/C/CT/NT – Série EPYC™ 7002/7003 | v 3.5 |
| H12 –H12DSi-N6/NT6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12SSG-AN6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DGO-6 - Série EPYC™ 7002/7003 | v 3.5 |
| H12 - H12DSU-iNR - Série EPYC™ 7002/7003 | v 3.5 |
| H13 –H13SVW-N/NT – Série EPYC™ 8004 | v 1.5 |
| H13 - H13SSW - Série EPYC™ 9004/9005 | v 3.7 |
| H13 - H13DSH - Série EPYC™ 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - Série EPYC™ 9004/9005 | v 3.5 |
| H13 – H13SSL-N/NT – Série EPYC™ 9004/9005 | v 3.7 |
| H13 - H13SSH - Série EPYC™ 9004/9005 | v 3.7b |
| H13 - H13DSG-O-CPU-D - Série EPYC™ 9004 | v 3.7a |
| H13 - H13SSF - Série EPYC™ 9004/9005 | v 3.7a |
| H13 - H13DSG-OM - Série EPYC™ 9004/9005 | v 3.7a |
| H14 - H14DSH - Série EPYC™ 9004/9005 | v 1.7a |
| H14 – H14SST-G – Série EPYC™ 9004/9005 | v 1.7a |
| H14 - H14DSG-OD - Série EPYC™ 9004/9005 | v 1.7a |
| H14 – H14SHM – Série EPYC™ 9004/9005 | v 1.7 |
| H14 – H14DSG-O-CPU – Série EPYC™ 9004/9005 | v 1.7a |
| H14 –H14SSL-N/NT – Série EPYC™ 9004/9005 | v 1.7 |
| H14 – H14DSG-OM – Série EPYC™ 9004/9005 | v 1.1b |
Remédiation :
- Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.