AMD Sicherheitsbulletin AMD-SB-6016, Februar 2025
Offenlegung von Schwachstellen:
Supermicro ist sich der Sicherheitslücken im Satellite Management Controller (SMC) der AMD Instinct™ MI300X Beschleuniger bewusst und behebt diese. Diese Schwachstellen könnten potenziell Denial of Service und/oder Datenkorruption verursachen.
CVE:
- 21927
- Schweregrad: Mittel
- 21935
- Schweregrad: Mittel
- 21936
- Schweregrad: Hoch
Feststellungen:
- CVE-2024-21927:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit Berechtigungen ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish® zu verwenden, wodurch Dienstprozesse wie OpenBMC abstürzen und zurückgesetzt werden, was möglicherweise zu einem Denial-of-Service führen kann.
- CVE-2024-21935:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit Berechtigungen ermöglichen, Redfish® zu manipulieren, um Dateien aus dem lokalen Stammverzeichnis zu entfernen, was möglicherweise zu einer Beschädigung der Daten führen kann.
- CVE-2024-21936:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit Berechtigungen ermöglichen, mehrere manipulierte Redfish® zu senden, wodurch Dienstprozesse wie OpenBMC abstürzen und zurückgesetzt werden, was möglicherweise zu einem Denial-of-Service führen kann.
Betroffene Produkte:
| AMD Motherboard | BIOS-Version mit der Korrektur |
|---|---|
| H13 MI300X (H13DSG-OM) | Nicht betroffen |
| AMD Server | GPU-Firmware-Bundle/BKC |
|---|---|
| H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein GPU-Firmware-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte GPU-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.