跳至主要内容
AMDAMD 公告 AMD-SB-7027,2025年2月

漏洞披露:

Supermicro 并正在处理Quarkslab报告的两个安全漏洞,这些漏洞存在于支持AMD AmdPspP2CmboxV2和AmdCpmDisplayFeatureSMM UEFI模块中,可能使攻击者得以在SMM(系统管理模式)内执行代码。

CVE:

  • CVE-2024-0179
    • 严重性:高
  • CVE-2024-21925
    • 严重性:高

调查结果

这些漏洞可能使环0攻击者提升权限,从而在SMM内执行任意代码。AMD 发布缓解措施以解决这些漏洞。

CVE-2024-0179:
卫星管理控制器(SMC)中的输入验证不当可能允许具有特权的攻击者在篡改的Redfish® API命令中使用特定特殊字符,导致OpenBMC等服务进程崩溃并重置,从而可能引发拒绝服务攻击。
CVE-2024-21925:
AmdCpmDisplayFeatureSMM驱动程序中的SMM调用漏洞可能允许本地经过身份验证的攻击者覆盖SMRAM,从而导致任意代码执行。
CVE-2024-21925:
AmdPspP2CmboxV2驱动程序中的不当输入验证可能允许特权攻击者覆盖SMRAM,从而导致任意代码执行。

受影响的产品:

服务器:

AMD修复后的 BIOS 版本
H11 – 那不勒斯/罗马v 3.1
H12 – 罗马/米兰v 3.1
H13 – 热那亚v 3.1
H13 – 锡耶纳v 1.3
H14 - 都灵v 1.1
H13 MI300X (H13DSG-OM)v 3.2
AMD 服务器图形处理器固件包/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

客户:

AMD已修复的BIOS版本
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MF不受影响
H13SRD-F不受影响
H13SRE-F不受影响
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。