跳至主要內容
AMDAMD 公告 AMD-SB-7014,2024年8月

漏洞披露:

Supermicro H11、H12 及 H13 世代產品中的安全性漏洞進行修復。該漏洞可能使具備 root 權限的攻擊者,即使在啟用 SMM 鎖定功能時,仍能修改系統管理模式 (SMM) 的設定。

CVE:

  • CVE-2022-31315
    • 嚴重性:高

研究結果:

模型特定寄存器(MSR SMM TSeg Mask)中的AClose與TClose配置位元可能不受SMM鎖定保護,並可能在觸發系統管理中斷(SMI)前由作業系統核心設定。

此行為理論上可被具備環0存取權限的攻擊者利用,使其得以在SMM鎖定啟用狀態下修改SMM配置。 在此情境下,研究人員認為CPU 嘗試將其當前狀態儲存至SMM保存狀態區域。根據AClose與Tclose的設定,該區域將解碼為記憶體映射I/O(MMIO)空間。若此情況發生,攻擊者可能藉此修改全域描述符表(GDT),進而取得任意程式碼執行的權限。

受影響產品:

伺服器產品
AMD 世代已修正的 BIOS 版本
H11 - 那不勒斯/羅馬v 3.0
H12 - 羅馬/米蘭v 3.0
H13 - 熱那亞v 1.9
H13 - 錫耶納v 1.2
客戶產品
AMD已修正的 BIOS 版本
M11SDV-4/8C(T)-LN4F待定
M12SWA待定
H13SAE-MFv 1.3
H13SRD-Fv 1.3
H13SRE-Fv 1.0
H13SRHv 1.3
H13SRA-TF/H13SRA-Fv 1.3

修復:

  • 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
  • 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。