Divulgation de la vulnérabilité :
Supermicro est conscient du problème de sécurité dans lequel un hyperviseur malveillant pourrait corrompre la table de carte inversée (RMP) pendant l'initialisation de la pagination imbriquée sécurisée (SNP). Ce problème affecte les processeurs AMD EPYC™ de 3ème, 4ème et 5ème génération. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.
CVE :
- 0033
- Gravité: Moyenne
Les résultats :
AMD a reproduit le problème et a déterminé qu'il est dû à une condition de course qui peut se produire lorsque le processeur sécurisé AMD (ASP) initialise le RMP. Cette attaque pourrait permettre à un hyperviseur malveillant de manipuler le contenu initial du RMP, ce qui pourrait entraîner une perte d'intégrité de la mémoire d'invité SEV-SNP. AMD a publié des mesures d'atténuation de cette vulnérabilité.
Produits concernés :
BIOS Supermicro dans les cartes mères des serveurs H12, H13 et H14.
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7003 | v 3.4 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7003 | v 3.5 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-O-CPU - Série EPYC 7003 | v 3.5 |
| H12 - H12DST-B -Série EPYC 7003 | v 3.5 |
| H12 - H12SST-PS EPYC série 7003 | v 3.5 |
| H12 - H12SSW-iN/NT EPYC série 7003 | v 3.5 |
| H12 - BH12SSi-M25 EPYC série 7003 | v 3.5 |
| H12 - H12DSU-iN EPYC 7003 series | v 3.5 |
| H12 - H12SSFF-AN6 EPYC 7003 series | v 3.5 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7003 | v 3.5 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSFR-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-AN6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGQ-NT6 - Série EPYC 7003 | v 3.5 |
| H12 - H12SSG-ANP6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DGO-6 - Série EPYC 7003 | v 3.5 |
| H12 - H12DSU-iNR - Série EPYC 7003 | v 3.5 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.7a |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13SVW - Série EPYC 8004 | v 1.5 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SST-G - Série EPYC 9004/9005 | v1.7 |
| H14 - H14SST-GE - Série EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SHM - Série EPYC 9005 | v 1.7 |
| H14 - H14DST-F/FL - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-O-CPU - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14SSL-N/NT - Série EPYC 9005 | v 1.7 |
| H14 - H14DSG-OM - Série EPYC 9004/9005 | v 1.1b |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.