Zum Hauptinhalt springen
AMD AMD, August 2024

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, dass ein bösartiger Hypervisor in der Lage sein kann, den Speicher einer Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) Gast-VM zu entschlüsseln, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4.

CVE:

  • CVE-2023-31355
    • Schweregrad: Mittel
  • CVE-2024-21798
    • Schweregrad: Hoch
  • CVE-2024-21980
    • Schweregrad: Mittel

Feststellungen:

Es handelt sich um eine Sicherheitslücke in AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP), durch die ein böswilliger Hypervisor den Speicher einer Gast-VM lesen oder beschädigen kann. Der SNP-Reclaim-Puffer versucht, Änderungen an der Reverse Map Table (RMP) für Adressen zurückzuschreiben, die nicht von der RMP abgedeckt werden. Nachdem der Gast außer Betrieb genommen wurde, kann eine neue Gastkontextseite an der Adresse "0" erstellt werden, und der UMC-Schlüssel-Seed könnte mit dem Schlüssel der anvisierten Gast-VM übereinstimmen. Zu diesem Zeitpunkt kann ein Angreifer möglicherweise den Speicher der Gast-VM lesen oder beschädigen. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren.

Betroffene Produkte:

Supermicro BIOS in den Hauptplatinen H11 und H12

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 3.0
H13 - Genuav 1.9

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.