Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-7027, Februar 2025

Offenlegung von Schwachstellen:

Supermicro ist sich zweier von Quarkslab gemeldeter Sicherheitslücken in den UEFI-Modulen AmdPspP2CmboxV2 und AmdCpmDisplayFeatureSMM bewusst, die auf mehreren AMD-Prozessoren unterstützt werden und Angreifern die Ausführung von Code im SMM (System Management Mode) ermöglichen könnten, und behebt diese.

CVE:

  • 0179
    • Schweregrad: Hoch
  • 21925
    • Schweregrad: Hoch

Feststellungen:

Diese Schwachstellen können einem Ring-0-Angreifer ermöglichen, seine Privilegien zu eskalieren, was potenziell zur Ausführung beliebigen Codes innerhalb des SMM führen kann. AMD plant, Gegenmaßnahmen zur Behebung dieser Schwachstellen zu veröffentlichen.

CVE-2024-0179:
Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit Berechtigungen ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish® zu verwenden, wodurch Dienstprozesse wie OpenBMC abstürzen und zurückgesetzt werden, was möglicherweise zu einem Denial-of-Service führen kann.
CVE-2024-21925:
Eine SMM-Callout-Schwachstelle im AmdCpmDisplayFeatureSMM-Treiber könnte lokal authentifizierten Angreifern ermöglichen, SMRAM zu überschreiben, was potenziell zur Ausführung von beliebigem Code führen kann.
CVE-2024-21925:
Eine unsachgemäße Eingabevalidierung im AmdPspP2CmboxV2-Treiber könnte einem privilegierten Angreifer ermöglichen, SMRAM zu überschreiben, was zur Ausführung von beliebigem Code führt.

Betroffene Produkte:

Server:

AMD MotherboardBIOS-Version mit der Korrektur
H11 - Neapel/Romv 3.1
H12 - Rom/Mailandv 3.1
H13 - Genuav 3.1
H13 - Sienav 1.3
H14 - Turinv 1.1
H13 MI300X (H13DSG-OM)v 3.2
AMD ServerGPU-Firmware-Bundle/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

Kunde:

AMD MotherboardBIOS-Version mit der Korrektur
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MFNicht betroffen
H13SRD-FNicht betroffen
H13SRE-FNicht betroffen
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.