跳至主要内容
AMD 安全公告AMD, 2024 年 8 月

漏洞披露:

Supermicro H11、H12和H13代产品中存在的安全漏洞,该漏洞可能使具备root权限的攻击者在SMM锁定功能启用时仍能修改系统管理模式(SMM)的配置。

CVE:

  • CVE-2022-31315
    • 严重性:高

调查结果

模型特定寄存器(MSR SMM TSeg Mask)中的AClose和TClose配置位可能不受SMM锁保护,操作系统内核可在触发系统管理中断(SMI)前设置这些位。

这种行为理论上可能被具有环0访问权限的攻击者利用,使其能够在SMM锁启用状态下修改SMM配置。 在此情境下,研究人员认为CPU将尝试将当前状态保存至SMM保存状态区域——该区域根据AClose和Tclose配置将解码为内存映射I/O(MMIO)空间。若此情况发生,攻击者可通过修改全局描述符表(GDT)实现任意代码执行。

受影响的产品:

服务器产品
AMD 主板世代修复后的 BIOS 版本
H11 - 那不勒斯/罗马v 3.0
H12 - 罗马/米兰v 3.0
H13 - 热那亚v 1.9
H13 - 锡耶纳v 1.2
客户产品
AMD修复后的 BIOS 版本
M11SDV-4/8C(T)-LN4F待定
M12SWA待定
H13SAE-MFv 1.3
H13SRD-Fv 1.3
H13SRE-Fv 1.0
H13SRHv 1.3
H13SRA-TF/H13SRA-Fv 1.3

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。