本文へスキップ
AMD セキュリティ情報AMD、2024 年 8 月

脆弱性の開示

Supermicro 、H11、H12、およびH13世代の製品において、SMMロックが有効になっている場合でも、root権限を持つ攻撃者がシステム管理モード(SMM)の設定を変更できる可能性があるというセキュリティ上の脆弱性に対処しています。

CVE:

  • CVE-2022-31315
    • 深刻度:高

調査結果

モデル固有レジスタ(MSR SMM TSeg Mask)のACloseおよびTCloseコンフィギュレーション・ビットは、SMMロックによって保護されていない可能性があり、システム管理割り込み(SMI)をトリガする前にOSカーネルによって設定される可能性があります。

この動作は、理論的には、SMMロックが有効になっているにもかかわらず、ring0アクセス権を持つ攻撃者に悪用され、SMMコンフィギュレーションを変更される可能性があります。このシナリオでは、CPUが現在の状態をSMMのセーブステート領域に保存しようとし、ACloseとTcloseのコンフィギュレーションに基づいて、メモリマップドI/O(MMIO)空間にデコードされると研究者は考えています。この場合、攻撃者はグローバル記述子テーブル(GDT)を変更し、任意のコードを実行できる可能性があります。

影響を受ける製品

サーバー製品
AMD マザーボード世代修正されたBIOSバージョン
H11 - ナポリ/ローマv 3.0
H12 - ローマ/ミラノv 3.0
H13 - ジェノバv 1.9
H13 - シエナv 1.2
クライアント製品
AMD マザーボード修正されたBIOSバージョン
M11SDV-4/8C(T)-LN4F未定
M12SWA未定
H13SAE-MFv 1.3
H13SRD-Fv 1.3
H13SRE-Fv 1.0
H13SRHv 1.3
H13SRA-TF/H13SRA-Fv 1.3

修復:

  • 影響を受けるすべてのSupermicro マザーボード SKU では、この潜在的な脆弱性を軽減するために BIOS の更新が必要になります。
  • この潜在的な脆弱性を軽減するために、更新された BIOS ファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証を行っています。解決方法についてはリリースノートをご確認ください。