Zum Hauptinhalt springen
AMD AMD, Februar 2025

Offenlegung von Schwachstellen:

Supermicro ist sich zweier Sicherheitslücken bewusst, die von Quarkslab in den UEFI-Modulen AmdPspP2CmboxV2 und AmdCpmDisplayFeatureSMM, die von mehreren AMD unterstützt werden, gemeldet wurden und die es Angreifern ermöglichen könnten, Code im SMM (System Management Mode) auszuführen.

CVE:

  • CVE-2024-0179
    • Schweregrad: Hoch
  • CVE-2024-21925
    • Schweregrad: Hoch

Feststellungen:

Diese Schwachstellen können es einem Ring-0-Angreifer ermöglichen, seine Privilegien zu erweitern, was zur Ausführung von beliebigem Code innerhalb von SMM führen kann. AMD plant die Veröffentlichung von Abhilfemaßnahmen, um diese Schwachstellen zu beheben.

CVE-2024-0179:
Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit entsprechenden Rechten ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish®-API-Befehlen zu verwenden, wodurch Dienstprozesse wie OpenBMC zum Absturz gebracht und zurückgesetzt werden können, was zu einem Denial-of-Service führen kann.
CVE-2024-21925:
Eine SMM-Callout-Schwachstelle im AmdCpmDisplayFeatureSMM-Treiber könnte lokal authentifizierten Angreifern erlauben, SMRAM zu überschreiben, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
CVE-2024-21925:
Unsaubere Eingabevalidierung innerhalb des AmdPspP2CmboxV2-Treibers könnte einem privilegierten Angreifer erlauben, SMRAM zu überschreiben, was zur Ausführung von beliebigem Code führen könnte.

Betroffene Produkte:

Server:

AMDBIOS-Version mit der Korrektur
H11 - Neapel/Romv 3.1
H12 - Rom/Mailandv 3.1
H13 - Genuav 3.1
H13 - Sienav 1.3
H14 - Turinv 1.1
H13 MI300X (H13DSG-OM)v 3.2
AMDGPU-Firmware-Bundle/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

Kunde:

AMDBIOS-Version mit der Korrektur
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MFNicht betroffen
H13SRD-FNicht betroffen
H13SRE-FNicht betroffen
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.