Boletín de seguridad de AMD AMD, febrero de 2025
Divulgación de vulnerabilidades:
Supermicro es consciente y está abordando las vulnerabilidades de seguridad en el controlador de gestión de satélites (SMC) en los aceleradores AMD Instinct™ MI300X. Estas vulnerabilidades podrían potencialmente causar denegación de servicio y/o corrupción de datos.
CVE:
- CVE-2024-21927
- Gravedad: Media
- CVE-2024-21935
- Gravedad: Media
- CVE-2024-21936
- Gravedad: Alta
Hallazgos:
- CVE-2024-21927:
- Una validación de entrada inadecuada en Satellite Management Controller (SMC) puede permitir a un atacante con privilegios utilizar ciertos caracteres especiales en comandos manipulados de la API Redfish®, provocando el bloqueo y reinicio de procesos de servicio como OpenBMC, lo que podría resultar en una denegación de servicio.
- CVE-2024-21935:
- Una validación de entrada inadecuada en el Satellite Management Controller (SMC) puede permitir a un atacante con privilegios manipular los comandos de la API Redfish® para eliminar archivos del directorio raíz local, lo que podría provocar la corrupción de datos.
- CVE-2024-21936:
- Una validación de entrada inadecuada en el Controlador de Gestión de Satélites (SMC) puede permitir a un atacante con privilegios enviar múltiples comandos manipulados de la API Redfish®, provocando el bloqueo y reinicio de procesos de servicio como OpenBMC, lo que podría resultar en una denegación de servicio.
Productos afectados:
Placa base AMD | Versión de la BIOS con la corrección |
---|---|
H13 MI300X (H13DSG-OM) | No afectado |
Servidor AMD | GPU Firmware Bundle/BKC |
---|---|
H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización del firmware de la GPU para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de GPU actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.