本文へスキップ
AMDセキュリティ速報 AMD-SB-3011、2024年8月

脆弱性の開示

Supermicroは、悪意のあるハイパーバイザーが、Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) ゲストVMが廃止された後にそのメモリを復号できる可能性があるセキュリティ問題を認識しています。この問題は、AMD EPYC™ 第3世代および第4世代プロセッサーに影響します。

CVE:

  • 31355
    • 深刻度ミディアム
  • 21798
    • 深刻度:高
  • 21980
    • 深刻度ミディアム

調査結果

これは、AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) におけるセキュリティ脆弱性であり、悪意のあるハイパーバイザーがゲストVMのメモリを読み取ったり破損させたりする可能性があります。SNPリクレイムバッファーは、RMPでカバーされていないアドレスの逆マップテーブル (RMP) の変更を書き戻そうとします。ゲストが廃止された後、アドレス「0」に新しいゲストコンテキストページが作成され、UMCキーシードがターゲットのゲストVMのキーと一致する可能性があります。その時点で、攻撃者はゲストVMのメモリを読み取ったり破損させたりする可能性があります。この問題は、AMD EPYC™ 第3世代プロセッサーに影響します。

影響を受ける製品

H11、H12マザーボードにおけるSupermicro BIOS

AMDマザーボード世代修正されたBIOSバージョン
H12 - ミラノv 3.0
H13 - ジェノバv 1.9

修復:

  • 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
  • この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策については、リリースノートをご確認ください。