AMDAMD 公告 AMD-SB-7027,2025年2月
漏洞披露:
Supermicro 並正在處理由 Quarkslab 報告的兩項安全漏洞,這些漏洞存在於多款AMD 支援的 AmdPspP2CmboxV2 與 AmdCpmDisplayFeatureSMM UEFI 模組中,可能使攻擊者得以在 SMM(系統管理模式)內執行程式碼。
CVE:
- CVE-2024-0179
- 嚴重性:高
- CVE-2024-21925
- 嚴重性:高
研究結果:
這些漏洞可能使環 0 攻擊者提升其權限,進而導致在 SMM 環境中執行任意程式碼。AMD 發布緩解措施以解決這些漏洞。
- CVE-2024-0179:
- 衛星管理控制器(SMC)中的輸入驗證不當,可能使具備權限的攻擊者得以在篡改的 Redfish® API 指令中使用特定特殊字元,導致 OpenBMC 等服務程序崩潰並重置,進而可能引發拒絕服務攻擊。
- CVE-2024-21925:
- AmdCpmDisplayFeatureSMM 驅動程式中的 SMM 呼叫漏洞,可能允許已通過本地驗證的攻擊者覆寫 SMRAM,進而導致任意程式碼執行的風險。
- CVE-2024-21925:
- AmdPspP2CmboxV2 驅動程式中的輸入驗證不當,可能允許具備特權的攻擊者覆寫 SMRAM,進而導致任意程式碼執行。
受影響產品:
伺服器:
| AMD | 已修正的 BIOS 版本 |
|---|---|
| H11 – 那不勒斯/羅馬 | v 3.1 |
| H12 – 羅馬/米蘭 | v 3.1 |
| H13 – 熱那亞 | v 3.1 |
| H13 – 錫耶納 | v 1.3 |
| H14 - 都靈 | v 1.1 |
| H13 MI300X (H13DSG-OM) | v 3.2 |
| AMD | GPU 韌體套件/BKC |
|---|---|
| H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
客戶:
| AMD | 已修正的BIOS版本 |
|---|---|
| M11SDV-4/8C(T)-LN4F | v 1.5 |
| M12SWA-TF | v 2.3 |
| H13SAE-MF | 不受影響 |
| H13SRD-F | 不受影響 |
| H13SRE-F | 不受影響 |
| H13SRH | V 1.6 |
| H13SRA-F | v 1.6 |
| H13SRA-TF | v 1.6 |
修復:
- 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
- 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。