AMD 安全公告 AMD-SB-3011,2024 年 8 月
漏洞披露:
Supermicro 以下安全问题:恶意虚拟机管理程序可能在安全加密虚拟化-安全嵌套分页(SEV-SNP)客户机虚拟机退役后对其内存进行解密。该问题AMD 第三代和第四代处理器。
CVE:
- CVE-2023-31355
- 严重程度中度
- CVE-2024-21798
- 严重性:高
- CVE-2024-21980
- 严重程度中度
调查结果
AMD 虚拟化AMD ——安全嵌套分页(SEV-SNP)中存在的安全漏洞,恶意虚拟机管理程序可借此读取或破坏客户机虚拟机的内存。 SNP回收缓冲区会尝试将反向映射表(RMP)变更写回未被RMP覆盖的地址。当客户机被停用后,可在地址'0'处创建新的客户机上下文页面,此时UMC密钥种子可能与目标客户机虚拟机的密钥匹配。攻击者由此可能读取或破坏该客户机虚拟机的内存。此问题AMD 第三代处理器。
受影响的产品:
Supermicro 在 H11、H12 主板中
| AMD 主板世代 | 修复后的 BIOS 版本 |
|---|---|
| H12 - 米兰 | v 3.0 |
| H13 - 热那亚 | v 1.9 |
补救措施:
- 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
- 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。