Divulgación de vulnerabilidades:
Supermicro abordando la vulnerabilidad de seguridad en las generaciones de productos H11, H12 y H13, en las que es posible que un atacante con acceso root modifique la configuración del Modo de gestión del sistema (SMM) incluso cuando SMM Lock está habilitado.
CVE:
- 31315
- Gravedad: Alta
Hallazgos:
Los bits de configuración AClose y TClose del registro específico del modelo (MSR SMM TSeg Mask) pueden no estar protegidos por el bloqueo SMM y podrían ser activados por el núcleo del SO antes de desencadenar una interrupción de gestión del sistema (SMI).
Este comportamiento podría ser explotado teóricamente por un atacante con acceso al anillo 0 para modificar la configuración del SMM, a pesar de que el bloqueo del SMM esté activado. En este escenario, los investigadores creen que la CPU intentará guardar su estado actual en el área de estado guardado del SMM que, basándose en la configuración de AClose y Tclose, descodificará al espacio de E/S mapeado en memoria (MMIO). Si esto ocurre, creen que un atacante podría tomar medidas para modificar la tabla global de descriptores (GDT) y obtener potencialmente la ejecución de código arbitrario.
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H11 - Nápoles/Roma | v 3.0 |
| H12 - Roma/Milán | v 3.0 |
| H13 - Génova | v 1.9 |
| H13 - Siena | v 1.2 |
| Placa base AMD | Versión de la BIOS con la corrección |
|---|---|
| M11SDV-4/8C(T)-LN4F | TBD |
| M12SWA | TBD |
| H13SAE-MF | v 1.3 |
| H13SRD-F | v 1.3 |
| H13SRE-F | v 1.0 |
| H13SRH | v 1.3 |
| H13SRA-TF/H13SRA-F | v 1.3 |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.