跳至主要内容
AMD 安全公告 AMD-SB-3020,2025 年 10 月

漏洞披露:

Supermicro 已知悉一项安全问题,即恶意管理程序可能在安全嵌套分页 (SNP) 初始化期间损坏反向映射表 (RMP)。此问题影响 AMD EPYC™ 第 3 代、第 4 代和第 5 代处理器。此漏洞影响 Supermicro H12、H13 和 H14 产品的 BIOS。

CVE:

  • CVE-2025-0033
    • 严重程度中度

调查结果

AMD 复现了该问题,并确定其是由于 AMD 安全处理器 (ASP) 初始化 RMP 时可能发生的竞争条件所致。这种攻击可能允许恶意管理程序操纵初始 RMP 内容,从而可能导致 SEV-SNP 访客内存完整性丢失。AMD 已发布针对此漏洞的缓解措施。

受影响的产品:

Supermicro BIOS 在服务器 H12、H13 和 H14 主板中。

AMD 主板世代已修复的BIOS版本
H12 –H12SSW-AN6– EPYC™ 7003 系列v 3.4
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.5
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.5
H12 –H12DSG-O-CPU–EPYC 系列v 3.5
H12 –H12DST-B–EPYC 系列v 3.5
H12 –H12SST-PS–EPYC 系列v 3.5
H12 –H12SSW-iN/NT–EPYC 系列v 3.5
H12 –BH12SSi-M25–EPYC 系列v 3.5
H12 –H12DSU-iN–EPYC 系列v 3.5
H12 –H12SSFF-AN6–EPYC 系列v 3.5
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.5
H12 –H12DSi-N6/NT6–EPYC 系列v 3.5
H12 –H12SSFR-AN6–EPYC 系列v 3.5
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.5
H12 –H12SSG-AN6–EPYC 系列v 3.5
H12 –H12DGQ-NT6–EPYC 系列v 3.5
H12 –H12SSG-ANP6–EPYC 系列v 3.5
H12 –H12DGO-6–EPYC 系列v 3.5
H12 –H12DSU-iNR–EPYC 系列v 3.5
H13 –H13SSW–EPYC 系列v 3.7
H13 –H13DSH–EPYC 系列v 3.7
H13 –H13DSG-O-CPU–EPYC 系列v 3.8
H13 –H13SST-G/GC–EPYC 系列v 3.5
H13 –H13SSL-N/NC–EPYC 系列v 3.7
H13 –H13SSH–EPYC 系列v 3.7a
H13 –H13DSG-O-CPU-D–EPYC 系列v 3.7a
H13 –H13SSF–EPYC 系列v 3.7a
H13 –H13SVW–EPYC 系列v 1.5
H13 –H13DSG-OM–EPYC 系列v 3.7a
H14 –H14DSH–EPYC 系列v 1.7
H14 –H14SST-G–EPYC 系列v1.7
H14 –H14SST-GE–EPYC 系列v 1.0
H14 –H14DSG-OD–EPYC 系列v 1.7a
H14 –H14SHM–EPYC 系列v 1.7
H14 –H14DST-F/FL–EPYC 系列v 1.7
H14 –H14DSG-O-CPU–EPYC 系列v 1.7
H14 –H14SSL-N/NT–EPYC 系列v 1.7
H14 –H14DSG-OM–EPYC 系列v 1.1b

补救措施:

  • 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
  • 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。