Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-6016, Février 2025

Divulgation de la vulnérabilité :

Supermicro est conscient et s'attaque aux vulnérabilités de sécurité du contrôleur de gestion satellite (SMC) des accélérateurs AMD Instinct™ MI300X. Ces vulnérabilités pourraient potentiellement entraîner un déni de service et/ou une corruption de données.

CVE :

  • 21927
    • Gravité: Moyenne
  • 21935
    • Gravité: Moyenne
  • 21936
    • Gravité: élevée

Les résultats :

CVE-2024-21927 :
Une validation incorrecte des entrées dans Satellite Management Controller (SMC) peut permettre à un attaquant disposant de privilèges d'utiliser certains caractères spéciaux dans des commandes Redfish® manipulées, provoquant le plantage et la réinitialisation de processus de service tels que OpenBMC, ce qui peut entraîner un déni de service.
CVE-2024-21935 :
Une validation incorrecte des entrées dans Satellite Management Controller (SMC) peut permettre à un attaquant disposant de privilèges de manipuler les commandes Redfish® afin de supprimer des fichiers du répertoire racine local, ce qui peut entraîner une corruption des données.
CVE-2024-21936 :
Une validation incorrecte des entrées dans Satellite Management Controller (SMC) peut permettre à un attaquant disposant de privilèges d'envoyer plusieurs commandes Redfish® manipulées, provoquant le plantage et la réinitialisation de processus de service tels que OpenBMC, ce qui peut entraîner un déni de service.

Produits concernés :

Carte mère AMDVersion du BIOS avec la correction
H13 MI300X (H13DSG-OM)Non affecté
Serveur AMDOffre groupée de microprogrammes pour le GPU/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du micrologiciel du GPU afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel GPU mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.