跳至主要内容
AMD 安全公告 AMD-SB-3011,2024 年 8 月

漏洞披露:

Supermicro 以下安全问题:恶意虚拟机管理程序可能在安全加密虚拟化-安全嵌套分页(SEV-SNP)客户机虚拟机退役后对其内存进行解密。该问题AMD 第三代和第四代处理器。

CVE:

  • CVE-2023-31355
    • 严重程度中度
  • CVE-2024-21798
    • 严重性:高
  • CVE-2024-21980
    • 严重程度中度

调查结果

AMD 虚拟化AMD ——安全嵌套分页(SEV-SNP)中存在的安全漏洞,恶意虚拟机管理程序可借此读取或破坏客户机虚拟机的内存。 SNP回收缓冲区会尝试将反向映射表(RMP)变更写回未被RMP覆盖的地址。当客户机被停用后,可在地址'0'处创建新的客户机上下文页面,此时UMC密钥种子可能与目标客户机虚拟机的密钥匹配。攻击者由此可能读取或破坏该客户机虚拟机的内存。此问题AMD 第三代处理器。

受影响的产品:

Supermicro 在 H11、H12 主板中

AMD 主板世代修复后的 BIOS 版本
H12 - 米兰v 3.0
H13 - 热那亚v 1.9

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。