AMDAMD 公告 AMD-SB-7014,2024年8月
漏洞披露:
Supermicro H11、H12 及 H13 世代產品中的安全性漏洞進行修復。該漏洞可能使具備 root 權限的攻擊者,即使在啟用 SMM 鎖定功能時,仍能修改系統管理模式 (SMM) 的設定。
CVE:
- CVE-2022-31315
- 嚴重性:高
研究結果:
模型特定寄存器(MSR SMM TSeg Mask)中的AClose與TClose配置位元可能不受SMM鎖定保護,並可能在觸發系統管理中斷(SMI)前由作業系統核心設定。
此行為理論上可被具備環0存取權限的攻擊者利用,使其得以在SMM鎖定啟用狀態下修改SMM配置。 在此情境下,研究人員認為CPU 嘗試將其當前狀態儲存至SMM保存狀態區域。根據AClose與Tclose的設定,該區域將解碼為記憶體映射I/O(MMIO)空間。若此情況發生,攻擊者可能藉此修改全域描述符表(GDT),進而取得任意程式碼執行的權限。
受影響產品:
| AMD 世代 | 已修正的 BIOS 版本 |
|---|---|
| H11 - 那不勒斯/羅馬 | v 3.0 |
| H12 - 羅馬/米蘭 | v 3.0 |
| H13 - 熱那亞 | v 1.9 |
| H13 - 錫耶納 | v 1.2 |
| AMD | 已修正的 BIOS 版本 |
|---|---|
| M11SDV-4/8C(T)-LN4F | 待定 |
| M12SWA | 待定 |
| H13SAE-MF | v 1.3 |
| H13SRD-F | v 1.3 |
| H13SRE-F | v 1.0 |
| H13SRH | v 1.3 |
| H13SRA-TF/H13SRA-F | v 1.3 |
修復:
- 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
- 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。