本文へスキップ
AMDセキュリティ情報 AMD-SB-3016、2026年4月

Supermicroは、内部セキュリティ監査により、悪意のあるHypervisorがIOMMUを介してSecure Encrypted Virtualization-Secure Nested Paging (SEV-SNP)ゲストメモリに書き込むことを可能にする潜在的な脆弱性が発見されたというセキュリティ問題を認識しています。AMDはこの脆弱性に対する緩和策をリリースしました。この脆弱性は、Supermicro H12、H13、およびH14製品のBIOSに影響を与えます。

CVE:

  • CVE-2023-20585
  • 深刻度ミディアム

調査結果

IOMMUにおけるホストバッファへのアクセスに対するRMPのチェックが不十分な場合、権限を持ち、侵害されたハイパーバイザーを制御する攻撃者が、RMPのチェックを回避して範囲外アクセスを引き起こす可能性があり、その結果、ゲストの機密性が損なわれる恐れがあります。

影響を受ける製品

サーバーH12、H13、およびH14マザーボード上のSupermicro BIOS。

AMDマザーボード世代修正されたBIOSバージョン
H12 -H12SSW-AN6- EPYC™ 7002/7003シリーズv 3.4
H12 –H12SSW-iNR/NTR– EPYC™ 7002/7003シリーズv 3.5
H12 –H12SSW-iNL/NTL– EPYC™ 7002/7003シリーズv 3.5
H12 -H12DSG-O-CPU- EPYC™ 7002/7003シリーズv 3.5
H12 -H12DST-B- EPYC™ 7002/7003シリーズv 3.5
H12 -H12SST-PS- EPYC™ 7002/7003シリーズv 3.5
H12 –H12SSW-iN/NT– EPYC™ 7002/7003シリーズv 3.5
H12 -BH12SSi-M25- EPYC™ 7002/7003シリーズv 3.5
H12 -H12DSU-iN- EPYC™ 7002/7003シリーズv 3.5
H12 -H12SSFF-AN6- EPYC™ 7002/7003シリーズv 3.5
H12 –H12SSL-i/C/CT/NT– EPYC™ 7002/7003シリーズv 3.5
H12 –H12DSi-N6/NT6– EPYC™ 7002/7003シリーズv 3.5
H12 -H12SSFR-AN6- EPYC™ 7002/7003シリーズv 3.5
H12 -H12DSG-Q-CPU6- EPYC™ 7002/7003シリーズv 3.5
H12 -H12SSG-AN6- EPYC™ 7002/7003シリーズv 3.5
H12 -H12DGQ-NT6- EPYC™ 7002/7003シリーズv 3.5
H12 -H12SSG-ANP6- EPYC™ 7002/7003シリーズv 3.5
H12 -H12DGO-6- EPYC™ 7002/7003シリーズv 3.5
H12 -H12DSU-iNR- EPYC™ 7002/7003シリーズv 3.5
H13 –H13SVW-N/NT– EPYC™ 8004シリーズv 1.5
H13 -H13SSW- EPYC™ 9004/9005シリーズv 3.7
H13 -H13DSH- EPYC™ 9004/9005シリーズv 3.7a
H13 -H13DSG-O-CPU- EPYC™ 9004/9005シリーズv 3.8
H13 -H13SST-G/GC- EPYC™ 9004/9005シリーズv 3.5
H13 –H13SSL-N/NT– EPYC™ 9004/9005 シリーズv 3.7
H13 -H13SSH- EPYC™ 9004/9005シリーズv 3.7b
H13 -H13DSG-O-CPU-D- EPYC™ 9004シリーズv 3.7a
H13 -H13SSF- EPYC™ 9004/9005シリーズv 3.7a
H13 -H13DSG-OM- EPYC™ 9004/9005シリーズv 3.7a
H14 -H14DSH- EPYC™ 9004/9005シリーズv 1.7a
H14 –H14SST-G– EPYC™ 9004/9005 シリーズv 1.7a
H14 -H14DSG-OD- EPYC™ 9004/9005シリーズv 1.7a
H14 –H14SHM– EPYC™ 9004/9005 シリーズv 1.7
H14 –H14DSG-O-CPU– EPYC™ 9004/9005 シリーズv 1.7a
H14 –H14SSL-N/NT– EPYC™ 9004/9005シリーズv 1.7
H14 –H14DSG-OM– EPYC™ 9004/9005 シリーズv 1.1b

修復:

  • 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
  • この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策についてはリリースノートをご確認ください。