AMD 安全公告 AMD-SB-7027,2025 年 2 月
漏洞披露:
Supermicro 已知悉並正在處理 Quarkslab 報告的兩個安全漏洞,這些漏洞存在於多款 AMD 處理器支援的 AmdPspP2CmboxV2 和 AmdCpmDisplayFeatureSMM UEFI 模組中,可能允許攻擊者在 SMM (系統管理模式) 中執行程式碼。
CVE:
- CVE-2024-0179
- 嚴重性:高
- CVE-2024-21925
- 嚴重性:高
研究結果:
這些漏洞可能允許環 0 攻擊者提升其權限,進而可能導致在 SMM 中執行任意程式碼。AMD 計畫發布緩解措施以解決這些漏洞。
- CVE-2024-0179:
- 衛星管理控制器(SMC)中的輸入驗證不當,可能使具備權限的攻擊者得以在篡改的Redfish® 指令中使用特定特殊字元,導致 OpenBMC 等服務程序崩潰並重置,進而可能引發服務拒絕攻擊。
- CVE-2024-21925:
- AmdCpmDisplayFeatureSMM 驅動程式中的 SMM 回呼漏洞可能允許經過本機驗證的攻擊者覆寫 SMRAM,進而可能導致任意程式碼執行。
- CVE-2024-21925:
- AmdPspP2CmboxV2 驅動程式中不當的輸入驗證可能允許具備特權的攻擊者覆寫 SMRAM,進而導致任意程式碼執行。
受影響產品:
伺服器:
| AMD 主機板 | 已修正的 BIOS 版本 |
|---|---|
| H11 – 那不勒斯/羅馬 | v 3.1 |
| H12 – 羅馬/米蘭 | v 3.1 |
| H13 – 熱那亞 | v 3.1 |
| H13 – 錫耶納 | v 1.3 |
| H14 - 都靈 | v 1.1 |
| H13 MI300X (H13DSG-OM) | v 3.2 |
| AMD 伺服器 | GPU 韌體套件/BKC |
|---|---|
| H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
客戶:
| AMD 主機板 | 已修正的BIOS版本 |
|---|---|
| M11SDV-4/8C(T)-LN4F | v 1.5 |
| M12SWA-TF | v 2.3 |
| H13SAE-MF | 不受影響 |
| H13SRD-F | 不受影響 |
| H13SRE-F | 不受影響 |
| H13SRH | V 1.6 |
| H13SRA-F | v 1.6 |
| H13SRA-TF | v 1.6 |
修復:
- 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
- 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。