Divulgación de vulnerabilidades:
Supermicro está abordando la vulnerabilidad de seguridad en las generaciones de productos H11, H12 y H13, donde un atacante con acceso de root podría modificar la configuración del Modo de Gestión del Sistema (SMM) incluso cuando SMM Lock está habilitado.
CVE:
- 31315
- Gravedad: Alta
Hallazgos:
Los bits de configuración AClose y TClose del registro específico del modelo (MSR SMM TSeg Mask) pueden no estar protegidos por el bloqueo SMM y podrían ser activados por el núcleo del SO antes de desencadenar una interrupción de gestión del sistema (SMI).
Este comportamiento podría ser explotado teóricamente por un atacante con acceso al anillo 0 para modificar la configuración del SMM, a pesar de que el bloqueo del SMM esté activado. En este escenario, los investigadores creen que la CPU intentará guardar su estado actual en el área de estado guardado del SMM que, basándose en la configuración de AClose y Tclose, descodificará al espacio de E/S mapeado en memoria (MMIO). Si esto ocurre, creen que un atacante podría tomar medidas para modificar la tabla global de descriptores (GDT) y obtener potencialmente la ejecución de código arbitrario.
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H11 - Nápoles/Roma | v 3.0 |
| H12 - Roma/Milán | v 3.0 |
| H13 - Génova | v 1.9 |
| H13 - Siena | v 1.2 |
| Placa base AMD | Versión de la BIOS con la corrección |
|---|---|
| M11SDV-4/8C(T)-LN4F | TBD |
| M12SWA | TBD |
| H13SAE-MF | v 1.3 |
| H13SRD-F | v 1.3 |
| H13SRE-F | v 1.0 |
| H13SRH | v 1.3 |
| H13SRA-TF/H13SRA-F | v 1.3 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.