AMD AMD, Februar 2025
Offenlegung von Schwachstellen:
Supermicro ist sich der Sicherheitsschwachstellen im Satellite Management Controller (SMC) in AMD Instinct™ MI300X Accelerators bewusst und behebt diese. Diese Schwachstellen können möglicherweise zu Denial-of-Service und/oder Datenbeschädigung führen.
CVE:
- CVE-2024-21927
- Schweregrad: Mittel
- CVE-2024-21935
- Schweregrad: Mittel
- CVE-2024-21936
- Schweregrad: Hoch
Feststellungen:
- CVE-2024-21927:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit entsprechenden Rechten ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish®-API-Befehlen zu verwenden, wodurch Dienstprozesse wie OpenBMC zum Absturz gebracht und zurückgesetzt werden können, was zu einem Denial-of-Service führen kann.
- CVE-2024-21935:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit entsprechenden Rechten ermöglichen, Redfish® API-Befehle zu manipulieren, um Dateien aus dem lokalen Stammverzeichnis zu entfernen, was zu einer Beschädigung von Daten führen kann.
- CVE-2024-21936:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit entsprechenden Rechten ermöglichen, mehrere manipulierte Redfish®-API-Befehle zu senden, wodurch Dienstprozesse wie OpenBMC zum Absturz gebracht und zurückgesetzt werden können, was zu einem Denial-of-Service führen kann.
Betroffene Produkte:
AMD | BIOS-Version mit der Korrektur |
---|---|
H13 MI300X (H13DSG-OM) | Nicht betroffen |
AMD | GPU-Firmware-Bundle/BKC |
---|---|
H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
Abhilfe:
- Alle betroffenen Supermicro Motherboard-SKUs benötigen ein GPU-Firmware-Update, um diese potenzielle Schwachstelle zu beheben.
- Es wurde eine aktualisierte GPU-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.