本文へスキップ
AMD セキュリティ情報AMD、2024 年 8 月

脆弱性の開示

Supermicro 、悪意のあるハイパーバイザーが、Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) ゲストVMのメモリを破棄後に復号化できる可能性があるというセキュリティ上の問題を認識しています。この問題は、AMD EPYC™ 第3世代および第4世代プロセッサーに影響します。

CVE:

  • CVE-2023-31355
    • 深刻度ミディアム
  • CVE-2024-21798
    • 深刻度:高
  • CVE-2024-21980
    • 深刻度ミディアム

調査結果

この脆弱性は、AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) に存在し、悪意のあるハイパーバイザーがゲスト VM のメモリを読み取ったり、破壊したりする可能性があります。SNP リクレイムバッファは、RMP でカバーされていないアドレスのリバースマップテーブル (RMP) の変更を書き戻そうとします。ゲストが破棄された後、新しいゲストコンテキストページがアドレス「0」に作成され、UMCキーシードが標的となるゲストVMのキーと一致する可能性があります。この時点で、攻撃者はゲストVMのメモリを読み取ったり、破壊したりできる可能性があります。この問題は、AMD EPYC™ 第3世代プロセッサーに影響します。

影響を受ける製品

H11、H12マザーボードのSupermicro BIOS

AMD マザーボード世代修正されたBIOSバージョン
H12 - ミラノv 3.0
H13 - ジェノバv 1.9

修復:

  • 影響を受けるすべてのSupermicro マザーボード SKU では、この潜在的な脆弱性を軽減するために BIOS の更新が必要になります。
  • この潜在的な脆弱性を軽減するために、更新された BIOS ファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証を行っています。解決方法についてはリリースノートをご確認ください。