AMD Sicherheitsbulletin AMD-SB-7027, Februar 2025
Offenlegung von Schwachstellen:
Supermicro ist sich zweier von Quarkslab gemeldeter Sicherheitslücken in den UEFI-Modulen AmdPspP2CmboxV2 und AmdCpmDisplayFeatureSMM bewusst, die auf mehreren AMD-Prozessoren unterstützt werden und Angreifern die Ausführung von Code im SMM (System Management Mode) ermöglichen könnten, und behebt diese.
CVE:
- 0179
- Schweregrad: Hoch
- 21925
- Schweregrad: Hoch
Feststellungen:
Diese Schwachstellen können einem Ring-0-Angreifer ermöglichen, seine Privilegien zu eskalieren, was potenziell zur Ausführung beliebigen Codes innerhalb des SMM führen kann. AMD plant, Gegenmaßnahmen zur Behebung dieser Schwachstellen zu veröffentlichen.
- CVE-2024-0179:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit Berechtigungen ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish® zu verwenden, wodurch Dienstprozesse wie OpenBMC abstürzen und zurückgesetzt werden, was möglicherweise zu einem Denial-of-Service führen kann.
- CVE-2024-21925:
- Eine SMM-Callout-Schwachstelle im AmdCpmDisplayFeatureSMM-Treiber könnte lokal authentifizierten Angreifern ermöglichen, SMRAM zu überschreiben, was potenziell zur Ausführung von beliebigem Code führen kann.
- CVE-2024-21925:
- Eine unsachgemäße Eingabevalidierung im AmdPspP2CmboxV2-Treiber könnte einem privilegierten Angreifer ermöglichen, SMRAM zu überschreiben, was zur Ausführung von beliebigem Code führt.
Betroffene Produkte:
Server:
| AMD Motherboard | BIOS-Version mit der Korrektur |
|---|---|
| H11 - Neapel/Rom | v 3.1 |
| H12 - Rom/Mailand | v 3.1 |
| H13 - Genua | v 3.1 |
| H13 - Siena | v 1.3 |
| H14 - Turin | v 1.1 |
| H13 MI300X (H13DSG-OM) | v 3.2 |
| AMD Server | GPU-Firmware-Bundle/BKC |
|---|---|
| H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
Kunde:
| AMD Motherboard | BIOS-Version mit der Korrektur |
|---|---|
| M11SDV-4/8C(T)-LN4F | v 1.5 |
| M12SWA-TF | v 2.3 |
| H13SAE-MF | Nicht betroffen |
| H13SRD-F | Nicht betroffen |
| H13SRE-F | Nicht betroffen |
| H13SRH | V 1.6 |
| H13SRA-F | v 1.6 |
| H13SRA-TF | v 1.6 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.