Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-7014, August 2024

Offenlegung von Schwachstellen:

Supermicro behebt die Sicherheitslücke in den H11-, H12- und H13-Produktgenerationen, bei der es einem Angreifer mit Root-Zugriff möglich sein könnte, die Konfiguration des System Management Mode (SMM) zu ändern, selbst wenn SMM Lock aktiviert ist.

CVE:

  • 31315
    • Schweregrad: Hoch

Feststellungen:

Die Konfigurationsbits AClose und TClose des modellspezifischen Registers (MSR SMM TSeg Mask) sind möglicherweise nicht durch die SMM-Sperre geschützt und könnten vom Betriebssystemkern gesetzt werden, bevor ein Systemmanagement-Interrupt (SMI) ausgelöst wird.

Dieses Verhalten könnte theoretisch von einem Angreifer mit Ring0-Zugriff ausgenutzt werden, um die SMM-Konfiguration zu ändern, obwohl die SMM-Sperre aktiviert ist. In diesem Szenario glauben die Forscher, dass die CPU versuchen wird, ihren aktuellen Zustand im SMM-Save-State-Bereich zu speichern, der, basierend auf der Konfiguration von AClose und Tclose, in den memory-mapped I/O (MMIO)-Raum dekodiert wird. In diesem Fall könnte ein Angreifer Schritte unternehmen, um die Global Descriptor Table (GDT) zu modifizieren und möglicherweise die Ausführung von beliebigem Code zu erlangen.

Betroffene Produkte:

Server-Produkte
AMD Motherboard GenerationBIOS-Version mit der Korrektur
H11 - Neapel/Romv 3.0
H12 - Rom/Mailandv 3.0
H13 - Genuav 1.9
H13 - Sienav 1.2
Kundenprodukte
AMD MotherboardBIOS-Version mit der Korrektur
M11SDV-4/8C(T)-LN4FTBD
M12SWATBD
H13SAE-MFv 1.3
H13SRD-Fv 1.3
H13SRE-Fv 1.0
H13SRHv 1.3
H13SRA-TF/H13SRA-Fv 1.3

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.