跳至主要內容
AMDAMD 公告 AMD-SB-7027,2025年2月

漏洞披露:

Supermicro 並正在處理由 Quarkslab 報告的兩項安全漏洞,這些漏洞存在於多款AMD 支援的 AmdPspP2CmboxV2 與 AmdCpmDisplayFeatureSMM UEFI 模組中,可能使攻擊者得以在 SMM(系統管理模式)內執行程式碼。

CVE:

  • CVE-2024-0179
    • 嚴重性:高
  • CVE-2024-21925
    • 嚴重性:高

研究結果:

這些漏洞可能使環 0 攻擊者提升其權限,進而導致在 SMM 環境中執行任意程式碼。AMD 發布緩解措施以解決這些漏洞。

CVE-2024-0179:
衛星管理控制器(SMC)中的輸入驗證不當,可能使具備權限的攻擊者得以在篡改的 Redfish® API 指令中使用特定特殊字元,導致 OpenBMC 等服務程序崩潰並重置,進而可能引發拒絕服務攻擊。
CVE-2024-21925:
AmdCpmDisplayFeatureSMM 驅動程式中的 SMM 呼叫漏洞,可能允許已通過本地驗證的攻擊者覆寫 SMRAM,進而導致任意程式碼執行的風險。
CVE-2024-21925:
AmdPspP2CmboxV2 驅動程式中的輸入驗證不當,可能允許具備特權的攻擊者覆寫 SMRAM,進而導致任意程式碼執行。

受影響產品:

伺服器:

AMD已修正的 BIOS 版本
H11 – 那不勒斯/羅馬v 3.1
H12 – 羅馬/米蘭v 3.1
H13 – 熱那亞v 3.1
H13 – 錫耶納v 1.3
H14 - 都靈v 1.1
H13 MI300X (H13DSG-OM)v 3.2
AMDGPU 韌體套件/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

客戶:

AMD已修正的BIOS版本
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MF不受影響
H13SRD-F不受影響
H13SRE-F不受影響
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

修復:

  • 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
  • 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。