Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein privilegierter Angreifer die Routing-Konfigurationsregister des Memory Mapped I/O (MMIO) ändern könnte, was potenziell die Integrität des SEV-SNP-Gastspeichers kompromittieren könnte. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.
CVE:
- CVE-2025-54510
- Schweregrad: Mittel
Feststellungen:
Eine fehlende Sicherheitsüberprüfung in der Firmware des AMD Secure Processor (ASP) bei einigen Zen-5-basierten Produkten könnte es einem lokal authentifizierten Angreifer mit Administratorrechten ermöglichen, das MMIO-Routing zu verändern, wodurch die Integrität des Gastsystems potenziell gefährdet wird.
Betroffene Produkte:
Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.
| AMD Motherboard Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 –H12SSW-iNR/NTR – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 –H12SSW-iNL/NTL – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 - H12DSG-O-CPU - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DST-B - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SST-PS - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 –H12SSW-iN/NT – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - H12DSU-iN - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SSFF-AN6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 –H12SSL-i/C/CT/NT – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 –H12DSi-N6/NT6 – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 - H12SSFR-AN6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SSG-AN6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DGQ-NT6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SSG-ANP6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DGO-6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DSU-iNR - EPYC™ 7002/7003 Serie | v 3.6 |
| H13 –H13SVW-N/NT – EPYC™ 8004-Serie | v 1.6 |
| H13 - H13SSW - EPYC™ 9004/9005 Serie | v 3.8 |
| H13 - H13DSH - EPYC™ 9004/9005 Serie | v 3.8a |
| H13 - H13DSG-O-CPU - EPYC™ 9004/9005-Serie | v 3.9 |
| H13 –H13SST-G/GC – EPYC™ 9004/9005-Serie | v 3.7 |
| H13 –H13SSL-N/NT – EPYC™ 9004/9005-Serie | v 3.8 |
| H13 - H13SSH - EPYC™ 9004/9005 Serie | v 3.9 |
| H13 - H13DSG-O-CPU-D - EPYC™ 9004-Serie | v 3.8a |
| H13 - H13SSF - EPYC™ 9004/9005 Serie | v 3.8 |
| H13 - H13DSG-OM - EPYC™ 9004/9005 Serie | v 3.9 |
| H14 - H14DSH - EPYC™ 9004/9005 Serie | v 1.8a |
| H14 – H14SST-G – EPYC™ 9004/9005-Serie | v 1.9 |
| H14 – H14SST-GE – EPYC™ 9005-Serie | v 1.1b |
| H14 - H14DSG-OD - EPYC™ 9004/9005 Serie | v 1.9 |
| H14 – H14SHM – EPYC™ 9004/9005-Serie | v 1.8 |
| H14 –H14DST-F/FL – EPYC™ 9005-Serie | v 1.8 |
| H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Serie | v 1.8 |
| H14 –H14SSL-N/NT – EPYC™ 9004/9005-Serie | v 1.8 |
| H14 – H14DSG-OM – EPYC™ 9004/9005-Serie | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.