Zum Hauptinhalt springen
AMD AMD, Dezember 2024

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, bei dem es möglich ist, die SPD-Metadaten (Serial Presence Detect) zu modifizieren, um ein angeschlossenes Speichermodul größer erscheinen zu lassen, als es ist, was zu Speicheradress-Aliasing führen kann. Dieses Problem betrifft AMD EPYC™ 3rd und 4th Gen Prozessoren.

CVE:

  • CVE-2024-21944
    • Schweregrad: Mittel

Feststellungen:

Diese Sicherheitslücke untergräbt die Integrität der Funktionen von Secure Encrypted Virtualization Secure Nested Paging (SEV-SNP). Ein Angreifer kann die SPD-Metadaten (Serial Presence Detect) ändern, um ein Speichermodul größer erscheinen zu lassen, als es ist. Durch die Verdoppelung der gemeldeten Größe eines Speichermoduls können zwei verschiedene systemphysikalische Adressen, die der Host sieht, auf denselben zugrunde liegenden DRAM-Speicherplatz verweisen. Dies könnte es einem Angreifer ermöglichen, den Systemspeicher zu überschreiben und zu korrumpieren und so den von SEV-SNP gebotenen Schutz zu umgehen. Die Forscher demonstrieren eine Methode zur Ausnutzung dieses Angriffs, die einen physischen Zugriff auf die Dual-Inline-Speichermodule (DIMMs) erfordert, glauben aber, dass der Angriff auch ohne physischen Zugriff ausgeführt werden kann, wenn das DIMM SPD nicht sperrt.

Betroffene Produkte:

Supermicro BIOS in den Server H12 und H13 Motherboards.

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 3.0
H13 - Genuav 3.1
H13VW-NT - Sienav 1.3

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.