Offenlegung von Schwachstellen:
Supermicro ist sich des Sicherheitsproblems bewusst, dass ein bösartiger Hypervisor in der Lage sein kann, den Speicher einer Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) Gast-VM zu entschlüsseln, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4.
CVE:
- CVE-2023-31355
- Schweregrad: Mittel
- CVE-2024-21798
- Schweregrad: Hoch
- CVE-2024-21980
- Schweregrad: Mittel
Feststellungen:
Es handelt sich um eine Sicherheitslücke in AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP), durch die ein böswilliger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen kann. Der SNP-Reclaim-Puffer versucht, Änderungen an der Reverse Map Table (RMP) für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt werden. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gastkontextseite an der Adresse "0" erstellt werden, und der UMC-Schlüssel-Seed könnte mit dem Schlüssel der anvisierten Gast-VM übereinstimmen. Zu diesem Zeitpunkt kann ein Angreifer möglicherweise den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren.
Betroffene Produkte:
Supermicro BIOS in den Hauptplatinen H11 und H12
AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
---|---|
H12 - Mailand | v 3.0 |
H13 - Genua | v 1.9 |
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.