跳至主要內容
AMDAMD 公告 AMD-SB-3019,2025年2月

漏洞披露:

Supermicro Google® 所通報之安全性漏洞,該漏洞可能使具備管理員特權的攻擊者利用簽名驗證演算法之弱點,載入任意CPU 修補程式,進而導致基於 SEV 的機密賓客保護機制失效。

CVE:

  • CVE-2024-56161
    • 嚴重性:高

研究結果:

某些AMD CPU 存在一項漏洞,可能允許具備系統管理員權限的攻擊者載入惡意CPU ,導致受安全加密虛擬化 (SEV) 保護的虛擬機器中機密運算工作負載的機密性與完整性遭損毀。

受影響產品:

AMD 世代已修正的 BIOS 版本
H11 – EPYC™ 7001/7002 系列V 3.2
H12 –H12SSW-AN6– EPYC™ 7002/7003 系列V 3.2
H12 –H12SSW-iNR/NTR– EPYC™ 7002/7003 系列V 3.1
H12 –H12SSW-iNL/NTL– EPYC™ 7002/7003 系列V 3.1
H12 –CPU– EPYC™ 7002/7003 系列V 3.1
H12 –H12DST-B– EPYC™ 7002/7003 系列V 3.1
H12 –H12SST-PS– EPYC™ 7002/7003 系列V 3.1
H12 –H12SSW-iN/NT– EPYC™ 7002/7003 系列V 3.1
H12 –BH12SSi-M25– EPYC™ 7002/7003 系列V 3.1
H12 –H12DSU-iN– EPYC™ 7002/7003 系列V 3.1
H12 –H12SSFF-AN6– EPYC™ 7002/7003 系列V 3.1
H12 –H12SSL-i/C/CT/NT– EPYC™ 7002/7003 系列V 3.1
H12 –H12DSi-N6/NT6– EPYC™ 7002/7003 系列V 3.1
H12 –H12SSFR-AN6– EPYC™ 7002/7003 系列V 3.1
H12 –H12DSG-Q-CPU6– EPYC™ 7002/7003 系列V 3.1
H12 –H12SSG-AN6– EPYC™ 7002/7003 系列V 3.1
H12 –H12DGQ-NT6– EPYC™ 7002/7003 系列V 3.2
H12 –H12SSG-ANP6– EPYC™ 7002/7003 系列V 3.1
H12 –H12DGO-6– EPYC™ 7002/7003 系列V 3.2
H12 –H12DSU-iNR– EPYC™ 7002/7003 系列V 3.1
H13 –H13SSW– EPYC™ 9004/9005 系列V 3.6
H13 –H13DSH– EPYC™ 9004/9005 系列V 3.6
H13 –CPU– EPYC™ 9004/9005 系列V 3.6
H13 –H13SST-G/GC– EPYC™ 9004/9005 系列V 3.4
H13 –H13SSL-N/NC– EPYC™ 9004/9005 系列V 3.6
H13 –H13SSH– EPYC™ 9004/9005 系列V 3.5
H13 –CPU– EPYC™ 9004 系列v 3.4
H13 –H13SSF– EPYC™ 9004/9005 系列V 3.6
H13 –H13SVW– EPYC™ 9004v 1.3
H13 –H13DSG-OM– EPYC™ 9004/9005 系列V 3.6
H14 –H14DSH– EPYC™ 9004/9005 系列V 1.5
H14 –H14SST– EPYC™ 9004/9005 系列V 1.5
H14 –H14DSG-OD– EPYC™ 9004/9005 系列V 1.5
H14 –H14SHM– EPYC™ 9005 系列V 1.5
H14 –H14DST-F– EPYC™ 9005 系列V 1.5
H14 –CPU– EPYC™ 9005 系列V 1.5

修復:

  • 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
  • 已開發更新版 BIOS 固件以減輕此潛在漏洞的影響。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請查閱發行說明以獲取解決方案。