AMDAMD 公告 AMD-SB-3011,2024年8月
漏洞披露:
Supermicro 一項安全問題:惡意虛擬化管理程式可能在 Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) 客體虛擬機器退役後,解密其記憶體內容。此問題影響AMD 第三代與第四代處理器。
CVE:
- CVE-2023-31355
- 嚴重程度:中等
- CVE-2024-21798
- 嚴重性:高
- CVE-2024-21980
- 嚴重程度:中等
研究結果:
此為AMD 加密虛擬化技術中的安全漏洞——安全嵌套分頁 (SEV-SNP),惡意虛擬化管理程式可藉此讀取或破壞客體虛擬機器的記憶體。 SNP回收緩衝區會嘗試將反向映射表(RMP)未涵蓋地址的變更寫回。當賓客系統退役後,系統可能在地址'0'處建立新的賓客上下文頁面,此時UMC金鑰種子可能與目標賓客虛擬機器的金鑰相符。攻擊者便可能藉此讀取或破壞該賓客虛擬機器的記憶體。此問題AMD 第三代處理器。
受影響產品:
Supermicro 在 H11、H12 主機板中
| AMD 世代 | 已修正的 BIOS 版本 |
|---|---|
| H12 - 米蘭 | v 3.0 |
| H13 - 熱那亞 | v 1.9 |
修復:
- 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
- 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。