Ir al contenido principal
Boletín de seguridad de AMD AMD, febrero de 2025

Divulgación de vulnerabilidades:

Supermicro consciente y está abordando dos vulnerabilidades de seguridad reportadas por Quarkslab en los módulos UEFI AmdPspP2CmboxV2 y AmdCpmDisplayFeatureSMM compatibles con múltiples AMD , que podrían permitir a los atacantes ejecutar código dentro del SMM (Modo de gestión del sistema).

CVE:

  • 0179
    • Gravedad: Alta
  • 21925
    • Gravedad: Alta

Hallazgos:

Estas vulnerabilidades pueden permitir a un atacante de anillo 0 escalar sus privilegios, resultando potencialmente en la ejecución de código arbitrario dentro de SMM. AMD planea publicar mitigaciones para abordar estas vulnerabilidades.

CVE-2024-0179:
Una validación de entrada inadecuada en Satellite Management Controller (SMC) puede permitir a un atacante con privilegios utilizar ciertos caracteres especiales en comandos manipulados de la API Redfish®, provocando el bloqueo y reinicio de procesos de servicio como OpenBMC, lo que podría resultar en una denegación de servicio.
CVE-2024-21925:
Una vulnerabilidad en la llamada SMM dentro del controlador AmdCpmDisplayFeatureSMM podría permitir a atacantes autenticados localmente sobrescribir la SMRAM, lo que podría resultar en la ejecución de código arbitrario.
CVE-2024-21925:
Una validación de entrada inadecuada en el controlador AmdPspP2CmboxV2 puede permitir a un atacante con privilegios sobrescribir la SMRAM, lo que llevaría a la ejecución de código arbitrario.

Productos afectados:

Servidor:

Placa base AMDVersión de la BIOS con la corrección
H11 - Nápoles/Romav 3.1
H12 - Roma/Milánv 3.1
H13 - Génovav 3.1
H13 - Sienav 1.3
H14 - Turínv 1.1
H13 MI300X (H13DSG-OM)v 3.2
Servidor AMDGPU Firmware Bundle/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

Cliente:

Placa base AMDVersión de la BIOS con la corrección
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MFNo afectado
H13SRD-FNo afectado
H13SRE-FNo afectado
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.