Ir al contenido principal
Boletín de seguridad de AMD AMD, febrero de 2025

Divulgación de vulnerabilidades:

Supermicro es consciente y está abordando dos vulnerabilidades de seguridad reportadas por Quarkslab dentro de los módulos UEFI AmdPspP2CmboxV2 y AmdCpmDisplayFeatureSMM soportados en múltiples procesadores AMD que podrían permitir a los atacantes ejecutar código dentro de SMM (Modo de Gestión del Sistema).

CVE:

  • CVE-2024-0179
    • Gravedad: Alta
  • CVE-2024-21925
    • Gravedad: Alta

Hallazgos:

Estas vulnerabilidades pueden permitir a un atacante de anillo 0 escalar sus privilegios, resultando potencialmente en la ejecución de código arbitrario dentro de SMM. AMD planea publicar mitigaciones para abordar estas vulnerabilidades.

CVE-2024-0179:
Una validación de entrada inadecuada en Satellite Management Controller (SMC) puede permitir a un atacante con privilegios utilizar ciertos caracteres especiales en comandos manipulados de la API Redfish®, provocando el bloqueo y reinicio de procesos de servicio como OpenBMC, lo que podría resultar en una denegación de servicio.
CVE-2024-21925:
Una vulnerabilidad en la llamada SMM dentro del controlador AmdCpmDisplayFeatureSMM podría permitir a atacantes autenticados localmente sobrescribir la SMRAM, lo que podría resultar en la ejecución de código arbitrario.
CVE-2024-21925:
Una validación de entrada inadecuada en el controlador AmdPspP2CmboxV2 puede permitir a un atacante con privilegios sobrescribir la SMRAM, lo que llevaría a la ejecución de código arbitrario.

Productos afectados:

Servidor:

Placa base AMDVersión de la BIOS con la corrección
H11 - Nápoles/Romav 3.1
H12 - Roma/Milánv 3.1
H13 - Génovav 3.1
H13 - Sienav 1.3
H14 - Turínv 1.1
H13 MI300X (H13DSG-OM)v 3.2
Servidor AMDGPU Firmware Bundle/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

Cliente:

Placa base AMDVersión de la BIOS con la corrección
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MFNo afectado
H13SRD-FNo afectado
H13SRE-FNo afectado
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.