Divulgación de vulnerabilidades:
Supermicro está abordando la vulnerabilidad de seguridad en las generaciones de productos H11, H12 y H13 donde puede ser posible que un atacante con acceso root modifique la configuración del Modo de Gestión del Sistema (SMM) incluso cuando el Bloqueo SMM está activado.
CVE:
- CVE-2022-31315
- Gravedad: Alta
Hallazgos:
Los bits de configuración AClose y TClose del registro específico del modelo (MSR SMM TSeg Mask) pueden no estar protegidos por el bloqueo SMM y podrían ser activados por el núcleo del SO antes de desencadenar una interrupción de gestión del sistema (SMI).
Este comportamiento podría ser explotado teóricamente por un atacante con acceso al anillo 0 para modificar la configuración del SMM, a pesar de que el bloqueo del SMM esté activado. En este escenario, los investigadores creen que la CPU intentará guardar su estado actual en el área de estado guardado del SMM que, basándose en la configuración de AClose y Tclose, descodificará al espacio de E/S mapeado en memoria (MMIO). Si esto ocurre, creen que un atacante podría tomar medidas para modificar la tabla global de descriptores (GDT) y obtener potencialmente la ejecución de código arbitrario.
Productos afectados:
Generación de placas base AMD | Versión de la BIOS con la corrección |
---|---|
H11 - Nápoles/Roma | v 3.0 |
H12 - Roma/Milán | v 3.0 |
H13 - Génova | v 1.9 |
H13 - Siena | v 1.2 |
Placa base AMD | Versión de la BIOS con la corrección |
---|---|
M11SDV-4/8C(T)-LN4F | TBD |
M12SWA | TBD |
H13SAE-MF | v 1.3 |
H13SRD-F | v 1.3 |
H13SRE-F | v 1.0 |
H13SRH | v 1.3 |
H13SRA-TF/H13SRA-F | v 1.3 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.