Zum Hauptinhalt springen
AMD AMD, Februar 2025

Offenlegung von Schwachstellen:

Supermicro zweier Sicherheitslücken bewusst, die von Quarkslab in den UEFI-Modulen AmdPspP2CmboxV2 und AmdCpmDisplayFeatureSMM gemeldet wurden, die von mehreren AMD unterstützt werden und es Angreifern ermöglichen könnten, Code innerhalb des SMM (System Management Mode) auszuführen. Supermicro arbeitet derzeit an der Behebung dieser Sicherheitslücken.

CVE:

  • 0179
    • Schweregrad: Hoch
  • 21925
    • Schweregrad: Hoch

Feststellungen:

Diese Schwachstellen können es einem Ring-0-Angreifer ermöglichen, seine Privilegien zu erweitern, was zur Ausführung von beliebigem Code innerhalb von SMM führen kann. AMD plant die Veröffentlichung von Abhilfemaßnahmen, um diese Schwachstellen zu beheben.

CVE-2024-0179:
Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit entsprechenden Rechten ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish®-API-Befehlen zu verwenden, wodurch Dienstprozesse wie OpenBMC zum Absturz gebracht und zurückgesetzt werden können, was zu einem Denial-of-Service führen kann.
CVE-2024-21925:
Eine SMM-Callout-Schwachstelle im AmdCpmDisplayFeatureSMM-Treiber könnte lokal authentifizierten Angreifern erlauben, SMRAM zu überschreiben, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
CVE-2024-21925:
Unsaubere Eingabevalidierung innerhalb des AmdPspP2CmboxV2-Treibers könnte einem privilegierten Angreifer erlauben, SMRAM zu überschreiben, was zur Ausführung von beliebigem Code führen könnte.

Betroffene Produkte:

Server:

AMDBIOS-Version mit der Korrektur
H11 - Neapel/Romv 3.1
H12 - Rom/Mailandv 3.1
H13 - Genuav 3.1
H13 - Sienav 1.3
H14 - Turinv 1.1
H13 MI300X (H13DSG-OM)v 3.2
AMDGPU-Firmware-Bundle/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

Kunde:

AMDBIOS-Version mit der Korrektur
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MFNicht betroffen
H13SRD-FNicht betroffen
H13SRE-FNicht betroffen
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ressourcen: