AMD 安全公告 AMD-SB-7009,2024 年 2 月
漏洞披露:
Supermicro 已知悉 AMD 處理器漏洞。此問題影響 AMD EPYC™ 第一代、AMD EPYC™ 第二代、AMD EPYC™ 第三代和第四代處理器。
研究結果:
| CVE | CVSS評分 | CVE 描述 |
|---|---|---|
| CVE-2023-20576 | 高 | AGESATM 系統中對資料真實性的驗證不足,可能使攻擊者得以更新 SPI ROM 資料,進而導致服務阻斷或權限提升。 |
| CVE-2023-20577 | 高 | SMM 模組中的堆溢出漏洞可能使攻擊者得以利用第二個漏洞寫入 SPI 快閃記憶體,進而導致任意程式碼執行的風險。 |
| CVE-2023-20579 | 高 | AMD SPI 保護功能中的不當存取控制,可能允許具備 Ring0(核心模式)特權存取的使用者繞過保護,進而可能導致資料完整性和可用性受損。 |
| CVE-2023-20587 | 高 | 系統管理模式(SMM)中的存取控制不當,可能使攻擊者得以存取串列介面(SPI)快閃記憶體,進而導致任意程式碼執行。 |
受影響產品:
Supermicro BIOS 適用於 H11、H12 和部分 H13 主機板
| AMD 主機板世代 | 已修正的 BIOS 版本 |
|---|---|
| H11 - 那不勒斯 | v 2.8 |
| H11 - 羅馬 | v 1.4 |
| H12 – 羅馬/米蘭 | v 2.8 |
| H13SSW | v 1.6 |
| H13DSH | v 1.6 |
| CPU | v 1.6a |
| H13SST-G/GC | v 1.6 |
| H13SSL-N/NC | v 1.6 |
| H13SSH | v 1.7 |
| CPU | v 1.6 |
| H13SSF | v 1.6 |
| H13SVW-NT | v 1.1b |
| H13DSG-OM | v 1.0 |
修復:
- 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
- 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。