AMD 安全公告 AMD-SB-3011,2024 年 8 月
漏洞披露:
Supermicro 已知悉此安全问题,即恶意管理程序可能在 Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) 访客虚拟机退役后解密其内存。此问题影响 AMD EPYC™ 第三代和第四代处理器。
CVE:
- CVE-2023-31355
- 严重程度中度
- CVE-2024-21798
- 严重性:高
- CVE-2024-21980
- 严重程度中度
调查结果
这是 AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) 中的一个安全漏洞,恶意管理程序可能读取或损坏访客虚拟机的内存。SNP 回收缓冲区尝试将未被 RMP 覆盖的地址的反向映射表 (RMP) 更改写回。访客退役后,可以在地址“0”处创建一个新的访客上下文页面,并且 UMC 密钥种子可能与目标访客虚拟机的密钥匹配。此时,攻击者可能读取或损坏访客虚拟机的内存。此问题影响 AMD EPYC™ 第三代处理器。
受影响的产品:
Supermicro BIOS 在 H11、H12 主板中
| AMD 主板世代 | 修复后的 BIOS 版本 |
|---|---|
| H12 - 米兰 | v 3.0 |
| H13 - 热那亚 | v 1.9 |
补救措施:
- 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
- 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。