Supermicro consciente del problema de seguridad por el que un uso incorrecto del servicio LocateProtocol podría dar lugar a una escalada de privilegios desde el Ring 0 al Modo de Gestión del Sistema (SMM), lo que podría provocar la ejecución de código arbitrario. AMD ha publicado medidas de mitigación para esta vulnerabilidad. AMD ha publicado medidas de mitigación para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro , H13 y H14.
CVE:
- 54510
- Gravedad: Alta
Hallazgos:
El uso incorrecto del servicio de arranque en el controlador SMM del AMD Platform Configuration Blob (APCB) podría permitir que un atacante con privilegios y acceso local (Ring 0) lograra una escalada de privilegios, lo que podría dar lugar a la ejecución de código arbitrario.
Productos afectados:
BIOS de Supermicro en las placas base de servidor H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.5 |
| H12 –H12SSW-iNR/NTR – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 –H12SSW-iNL/NTL – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - H12DSG-O-CPU - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DST-B - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SST-PS - EPYC™ series 7002/7003 | v 3.6 |
| H12 –H12SSW-iN/NT – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - BH12SSi-M25 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DSU-iN - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SSFF-AN6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 –H12SSL-i/C/CT/NT – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 –H12DSi-N6/NT6 – Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - H12SSFR-AN6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SSG-AN6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DGQ-NT6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12SSG-ANP6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DGO-6 - EPYC™ series 7002/7003 | v 3.6 |
| H12 - H12DSU-iNR - EPYC™ series 7002/7003 | v 3.6 |
| H13 – H13SVW-N/NT – Serie EPYC™ 8004 | v 1.6 |
| H13 - H13SSW - EPYC™ series 9004/9005 | v 3.9 |
| H13 - H13DSH - EPYC™ series 9004/9005 | v 3.9 |
| H13 - H13DSG-O-CPU - EPYC™ series 9004/9005 | v 3.9 |
| H13 –H13SST-G/GC – Serie EPYC™ 9004/9005 | v 3.7 |
| H13 –H13SSL-N/NT – Serie EPYC™ 9004/9005 | v 3.9 |
| H13 - H13SSH - EPYC™ series 9004/9005 | v 3.9 |
| H13 - H13DSG-O-CPU-D - EPYC™ serie 9004 | v 3.8 |
| H13 - H13SSF - EPYC™ series 9004/9005 | v 3.9 |
| H13 - H13DSG-OM - EPYC™ series 9004/9005 | v 3.9 |
| H14 - H14DSH - EPYC™ series 9004/9005 | v 1.9 |
| H14 – H14SST-G – Serie EPYC™ 9004/9005 | v 1.9 |
| H14 – H14SST-GE – Serie EPYC™ 9005 | v 1.9 |
| H14 - H14DSG-OD - EPYC™ series 9004/9005 | v 1.9 |
| H14 – H14SHM – Serie EPYC™ 9004/9005 | v 2.0 |
| H14 –H14DST-F/FL – Serie EPYC™ 9005 | v 1.9 |
| H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005 | v 1.9 |
| H14 –H14SSL-N/NT – Serie EPYC™ 9004/9005 | v 2.0 |
| H14 – H14DSG-OM – Serie EPYC™ 9004/9005 | v 1.3 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.