Supermicro ist sich des Sicherheitsproblems bewusst, bei dem eine inkorrekte Nutzung des LocateProtocol Service zu einer Privilegieneskalation von Ring 0 in den System Management Mode (SMM) führen könnte, was potenziell die Ausführung von beliebigem Code zur Folge haben könnte. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.
CVE:
- CVE-2025-54510
- Schweregrad: Hoch
Feststellungen:
Eine fehlerhafte Verwendung des Boot-Dienstes im SMM-Treiber des AMD Platform Configuration Blob (APCB) könnte es einem privilegierten Angreifer mit lokalem Zugriff (Ring 0) ermöglichen, eine Rechteausweitung zu erreichen, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
Betroffene Produkte:
Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.
| AMD Motherboard Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 –H12SSW-iNR/NTR – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 –H12SSW-iNL/NTL – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 - H12DSG-O-CPU - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DST-B - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SST-PS - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 –H12SSW-iN/NT – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003 | v 3.6 |
| H12 - H12DSU-iN - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SSFF-AN6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 –H12SSL-i/C/CT/NT – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 –H12DSi-N6/NT6 – EPYC™ 7002/7003-Serie | v 3.6 |
| H12 - H12SSFR-AN6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SSG-AN6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DGQ-NT6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12SSG-ANP6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DGO-6 - EPYC™ 7002/7003 Serie | v 3.6 |
| H12 - H12DSU-iNR - EPYC™ 7002/7003 Serie | v 3.6 |
| H13 – H13SVW-N/NT – EPYC™ 8004-Serie | v 1.6 |
| H13 - H13SSW - EPYC™ 9004/9005 Serie | v 3.9 |
| H13 - H13DSH - EPYC™ 9004/9005 Serie | v 3.9 |
| H13 - H13DSG-O-CPU - EPYC™ 9004/9005-Serie | v 3.9 |
| H13 –H13SST-G/GC – EPYC™ 9004/9005-Serie | v 3.7 |
| H13 –H13SSL-N/NT – EPYC™ 9004/9005-Serie | v 3.9 |
| H13 - H13SSH - EPYC™ 9004/9005 Serie | v 3.9 |
| H13 - H13DSG-O-CPU-D - EPYC™ 9004-Serie | v 3.8 |
| H13 - H13SSF - EPYC™ 9004/9005 Serie | v 3.9 |
| H13 - H13DSG-OM - EPYC™ 9004/9005 Serie | v 3.9 |
| H14 - H14DSH - EPYC™ 9004/9005 Serie | v 1.9 |
| H14 – H14SST-G – EPYC™ 9004/9005-Serie | v 1.9 |
| H14 – H14SST-GE – EPYC™ 9005-Serie | v 1.9 |
| H14 - H14DSG-OD - EPYC™ 9004/9005 Serie | v 1.9 |
| H14 – H14SHM – EPYC™ 9004/9005-Serie | v 2.0 |
| H14 –H14DST-F/FL – EPYC™ 9005-Serie | v 1.9 |
| H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Serie | v 1.9 |
| H14 –H14SSL-N/NT – EPYC™ 9004/9005-Serie | v 2.0 |
| H14 – H14DSG-OM – EPYC™ 9004/9005-Serie | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.