Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-7014, Août 2024

Divulgation de la vulnérabilité :

Supermicro s'attaque à la vulnérabilité de sécurité présente dans les générations de produits H11, H12 et H13, où il pourrait être possible pour un attaquant disposant d'un accès root de modifier la configuration du mode de gestion système (SMM) même lorsque le verrouillage SMM est activé.

CVE :

  • 31315
    • Gravité: élevée

Les résultats :

Les bits de configuration AClose et TClose du registre spécifique au modèle (MSR SMM TSeg Mask) peuvent ne pas être protégés par le verrouillage SMM et peuvent être définis par le noyau du système d'exploitation avant de déclencher une interruption de la gestion du système (SMI).

Ce comportement pourrait théoriquement être exploité par un attaquant ayant accès au ring0 pour modifier la configuration du SMM, bien que le verrouillage du SMM soit activé. Dans ce scénario, les chercheurs pensent que le processeur tentera de sauvegarder son état actuel dans la zone de sauvegarde de SMM qui, sur la base de la configuration de AClose et Tclose, se décodera dans l'espace E/S mappé en mémoire (MMIO). Si cela se produit, ils pensent qu'un attaquant pourrait prendre des mesures pour modifier la table des descripteurs globaux (GDT) et potentiellement obtenir une exécution de code arbitraire.

Produits concernés :

Produits pour serveurs
Génération de cartes mères AMDVersion du BIOS avec la correction
H11 - Naples/Romev 3.0
H12 - Rome/Milanv 3.0
H13 - Gênesv 1.9
H13 - Siennev 1.2
Produits clients
Carte mère AMDVersion du BIOS avec la correction
M11SDV-4/8C(T)-LN4FTBD
M12SWATBD
H13SAE-MFv 1.3
H13SRD-Fv 1.3
H13SRE-Fv 1.0
H13SRHv 1.3
H13SRA-TF/H13SRA-Fv 1.3

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.