AMD 安全公告AMD, 2024 年 8 月
漏洞披露:
Supermicro H11、H12和H13代产品中存在的安全漏洞,该漏洞可能使具备root权限的攻击者在SMM锁定功能启用时仍能修改系统管理模式(SMM)的配置。
CVE:
- CVE-2022-31315
- 严重性:高
调查结果
模型特定寄存器(MSR SMM TSeg Mask)中的AClose和TClose配置位可能不受SMM锁保护,操作系统内核可在触发系统管理中断(SMI)前设置这些位。
这种行为理论上可能被具有环0访问权限的攻击者利用,使其能够在SMM锁启用状态下修改SMM配置。 在此情境下,研究人员认为CPU将尝试将当前状态保存至SMM保存状态区域——该区域根据AClose和Tclose配置将解码为内存映射I/O(MMIO)空间。若此情况发生,攻击者可通过修改全局描述符表(GDT)实现任意代码执行。
受影响的产品:
| AMD 主板世代 | 修复后的 BIOS 版本 |
|---|---|
| H11 - 那不勒斯/罗马 | v 3.0 |
| H12 - 罗马/米兰 | v 3.0 |
| H13 - 热那亚 | v 1.9 |
| H13 - 锡耶纳 | v 1.2 |
| AMD | 修复后的 BIOS 版本 |
|---|---|
| M11SDV-4/8C(T)-LN4F | 待定 |
| M12SWA | 待定 |
| H13SAE-MF | v 1.3 |
| H13SRD-F | v 1.3 |
| H13SRE-F | v 1.0 |
| H13SRH | v 1.3 |
| H13SRA-TF/H13SRA-F | v 1.3 |
补救措施:
- 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
- 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。