AMD AMD, Februar 2025
Offenlegung von Schwachstellen:
Supermicro ist sich zweier Sicherheitslücken bewusst, die von Quarkslab in den UEFI-Modulen AmdPspP2CmboxV2 und AmdCpmDisplayFeatureSMM, die von mehreren AMD unterstützt werden, gemeldet wurden und die es Angreifern ermöglichen könnten, Code im SMM (System Management Mode) auszuführen.
CVE:
- CVE-2024-0179
- Schweregrad: Hoch
- CVE-2024-21925
- Schweregrad: Hoch
Feststellungen:
Diese Schwachstellen können es einem Ring-0-Angreifer ermöglichen, seine Privilegien zu erweitern, was zur Ausführung von beliebigem Code innerhalb von SMM führen kann. AMD plant die Veröffentlichung von Abhilfemaßnahmen, um diese Schwachstellen zu beheben.
- CVE-2024-0179:
- Eine unsachgemäße Eingabevalidierung im Satellite Management Controller (SMC) kann es einem Angreifer mit entsprechenden Rechten ermöglichen, bestimmte Sonderzeichen in manipulierten Redfish®-API-Befehlen zu verwenden, wodurch Dienstprozesse wie OpenBMC zum Absturz gebracht und zurückgesetzt werden können, was zu einem Denial-of-Service führen kann.
- CVE-2024-21925:
- Eine SMM-Callout-Schwachstelle im AmdCpmDisplayFeatureSMM-Treiber könnte lokal authentifizierten Angreifern erlauben, SMRAM zu überschreiben, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
- CVE-2024-21925:
- Unsaubere Eingabevalidierung innerhalb des AmdPspP2CmboxV2-Treibers könnte einem privilegierten Angreifer erlauben, SMRAM zu überschreiben, was zur Ausführung von beliebigem Code führen könnte.
Betroffene Produkte:
Server:
AMD | BIOS-Version mit der Korrektur |
---|---|
H11 - Neapel/Rom | v 3.1 |
H12 - Rom/Mailand | v 3.1 |
H13 - Genua | v 3.1 |
H13 - Siena | v 1.3 |
H14 - Turin | v 1.1 |
H13 MI300X (H13DSG-OM) | v 3.2 |
AMD | GPU-Firmware-Bundle/BKC |
---|---|
H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
Kunde:
AMD | BIOS-Version mit der Korrektur |
---|---|
M11SDV-4/8C(T)-LN4F | v 1.5 |
M12SWA-TF | v 2.3 |
H13SAE-MF | Nicht betroffen |
H13SRD-F | Nicht betroffen |
H13SRE-F | Nicht betroffen |
H13SRH | V 1.6 |
H13SRA-F | v 1.6 |
H13SRA-TF | v 1.6 |
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.