AMDセキュリティ速報 AMD-SB-3015、2024年12月
脆弱性の開示
Supermicroは、シリアルプレゼンス検出 (SPD) メタデータを変更して、接続されたメモリモジュールを実際よりも大きく見せかけることが可能になり、メモリアドレスのエイリアシングが発生する可能性があるセキュリティ問題を認識しています。この問題は、AMD EPYC™ 第3世代および第4世代プロセッサーに影響します。
CVE:
- 21944
- 深刻度ミディアム
調査結果
このセキュリティ脆弱性は、Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP) の機能の完全性を損ないます。攻撃者は、SPD(Serial Presence Detect)メタデータを変更することで、メモリモジュールのサイズを実際よりも大きく見せることができます。メモリモジュールの報告サイズを 2 倍にすることで、ホストから見た 2 つの異なるシステム物理アドレスが、同じ DRAM ロケーションにエイリアスされる可能性があります。これにより、攻撃者は、SEV-SNP による保護をバイパスして、システム・メモリを上書きし、破壊することができる可能性があります。研究者らは、デュアル・インライン・メモリ・モジュール(DIMM)への物理的なアクセスを必要とするこの攻撃を悪用する方法を実証していますが、DIMMがSPDをロックしていない場合には、物理的なアクセスがなくても攻撃を実行できると考えています。
影響を受ける製品
サーバーH12およびH13マザーボードにおけるSupermicro BIOS。
| AMDマザーボード世代 | 修正されたBIOSバージョン |
|---|---|
| H12 - ミラノ | v 3.0 |
| H13 - ジェノバ | v 3.1 |
| H13VW-NT - シエナ | v 1.3 |
修復:
- 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
- この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策については、リリースノートをご確認ください。