跳至主要内容
AMD 安全公告 AMD-SB-3011,2024 年 8 月

漏洞披露:

Supermicro 已知悉此安全问题,即恶意管理程序可能在 Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) 访客虚拟机退役后解密其内存。此问题影响 AMD EPYC™ 第三代和第四代处理器。

CVE:

  • CVE-2023-31355
    • 严重程度中度
  • CVE-2024-21798
    • 严重性:高
  • CVE-2024-21980
    • 严重程度中度

调查结果

这是 AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) 中的一个安全漏洞,恶意管理程序可能读取或损坏访客虚拟机的内存。SNP 回收缓冲区尝试将未被 RMP 覆盖的地址的反向映射表 (RMP) 更改写回。访客退役后,可以在地址“0”处创建一个新的访客上下文页面,并且 UMC 密钥种子可能与目标访客虚拟机的密钥匹配。此时,攻击者可能读取或损坏访客虚拟机的内存。此问题影响 AMD EPYC™ 第三代处理器。

受影响的产品:

Supermicro BIOS 在 H11、H12 主板中

AMD 主板世代修复后的 BIOS 版本
H12 - 米兰v 3.0
H13 - 热那亚v 1.9

补救措施:

  • 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
  • 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。