Boletín de seguridad de AMD AMD, febrero de 2025
Divulgación de vulnerabilidades:
Supermicro es consciente y está abordando dos vulnerabilidades de seguridad reportadas por Quarkslab dentro de los módulos UEFI AmdPspP2CmboxV2 y AmdCpmDisplayFeatureSMM soportados en múltiples procesadores AMD que podrían permitir a los atacantes ejecutar código dentro de SMM (Modo de Gestión del Sistema).
CVE:
- CVE-2024-0179
- Gravedad: Alta
- CVE-2024-21925
- Gravedad: Alta
Hallazgos:
Estas vulnerabilidades pueden permitir a un atacante de anillo 0 escalar sus privilegios, resultando potencialmente en la ejecución de código arbitrario dentro de SMM. AMD planea publicar mitigaciones para abordar estas vulnerabilidades.
- CVE-2024-0179:
- Una validación de entrada inadecuada en Satellite Management Controller (SMC) puede permitir a un atacante con privilegios utilizar ciertos caracteres especiales en comandos manipulados de la API Redfish®, provocando el bloqueo y reinicio de procesos de servicio como OpenBMC, lo que podría resultar en una denegación de servicio.
- CVE-2024-21925:
- Una vulnerabilidad en la llamada SMM dentro del controlador AmdCpmDisplayFeatureSMM podría permitir a atacantes autenticados localmente sobrescribir la SMRAM, lo que podría resultar en la ejecución de código arbitrario.
- CVE-2024-21925:
- Una validación de entrada inadecuada en el controlador AmdPspP2CmboxV2 puede permitir a un atacante con privilegios sobrescribir la SMRAM, lo que llevaría a la ejecución de código arbitrario.
Productos afectados:
Servidor:
Placa base AMD | Versión de la BIOS con la corrección |
---|---|
H11 - Nápoles/Roma | v 3.1 |
H12 - Roma/Milán | v 3.1 |
H13 - Génova | v 3.1 |
H13 - Siena | v 1.3 |
H14 - Turín | v 1.1 |
H13 MI300X (H13DSG-OM) | v 3.2 |
Servidor AMD | GPU Firmware Bundle/BKC |
---|---|
H13 AS-8125GS-TNMR2 (H13DSG-OM) | v 24.12 |
Cliente:
Placa base AMD | Versión de la BIOS con la corrección |
---|---|
M11SDV-4/8C(T)-LN4F | v 1.5 |
M12SWA-TF | v 2.3 |
H13SAE-MF | No afectado |
H13SRD-F | No afectado |
H13SRE-F | No afectado |
H13SRH | V 1.6 |
H13SRA-F | v 1.6 |
H13SRA-TF | v 1.6 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.