跳至主要内容
AMD 安全公告 AMD-SB-3030,2026年5月

Supermicro AMD EPYC™ 和 AMD EPYC™ 嵌入式处理器平台中存在可能影响 AMD 安全进程 (ASP) 及 AMD 安全加密虚拟化 – 安全嵌套分页 (SEV-SNP) 的潜在漏洞,以及 AMD EPYC™ 和 AMD EPYC™ 嵌入式处理器平台中可能影响 AMD 安全进程 (ASP) 及 AMD 安全加密虚拟化的潜在漏洞 – 安全嵌套分页 (SEV-SNP)。AMD 已针对此漏洞发布了缓解措施。该漏洞影响Supermicro 、H13 和 H14 产品的 BIOS。

CVE:

  • CVE-2024-36315
    • 严重程度中度
  • CVE-2025-61971
    • 严重程度中度
  • CVE-2025-61972
    • 严重性:高

调查结果

CVE ID说明
CVE-2025-61972由于 NBIO 寄存器缺少锁位保护,本地具有管理员权限的攻击者可能获得任意的系统管理网络 (SMN) 访问权限,这可能导致在 AMD 安全处理器 (ASP) 中执行任意代码,并导致 SEV-SNP 客户机的机密性和完整性遭到破坏。
CVE-2025-61971由于 NBIO 寄存器缺少锁位保护,本地具有管理员权限的攻击者可能修改 MMIO 路由配置,从而可能导致 SEV-SNP 虚拟机 guests 的完整性受损。
CVE-2024-36315如果未正确实施LFENCE序列化属性,可能会使攻击者绕过推测执行屏障,从而可能泄露敏感信息,导致机密性丢失。

受影响的产品:

适用于服务器 H12、H13 和 H14 主板的 Supermicro BIOS。

AMD 主板世代已修复的BIOS版本
H12 -H12SSW-AN6- EPYC™ 7002/7003 系列v 3.5
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.6
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.6
H12 –H12DSG-O-CPU–EPYC 系列v 3.6
H12 –H12DST-B–EPYC 系列v 3.6
H12 –H12SST-PS–EPYC 系列v 3.6
H12 –H12SSW-iN/NT–EPYC 系列v 3.6
H12 –BH12SSi-M25–EPYC 系列v 3.6
H12 –H12DSU-iN–EPYC 系列v 3.6
H12 –H12SSFF-AN6–EPYC 系列v 3.6
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.6
H12 –H12DSi-N6/NT6–EPYC 系列v 3.6
H12 –H12SSFR-AN6–EPYC 系列v 3.6
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.6
H12 –H12SSG-AN6–EPYC 系列v 3.6
H12 –H12DGQ-NT6–EPYC 系列v 3.6
H12 –H12SSG-ANP6–EPYC 系列v 3.6
H12 –H12DGO-6–EPYC 系列v 3.6
H12 –H12DSU-iNR–EPYC 系列v 3.6
H13 –H13SVW-N/NT–EPYC 系列v 1.6
H13 –H13SSW–EPYC 系列v 3.8
H13 –H13DSH–EPYC 系列v 3.8a
H13 –H13DSG-O-CPU–EPYC 系列v 3.9
H13 –H13SST-G/GC–EPYC 系列v 3.7
H13 –H13SSL-N/NT–EPYC 系列v 3.8
H13 –H13SSH–EPYC 系列v 3.9
H13 –H13DSG-O-CPU-D–EPYC 系列v 3.8a
H13 –H13SSF–EPYC 系列v 3.8
H13 –H13DSG-OM–EPYC 系列v 3.9
H14 –H14DSH–EPYC 系列v 1.8a
H14 –H14SST-G–EPYC 系列v 1.9
H14 –H14SST-GE–EPYC 系列v 1.1b
H14 –H14DSG-OD–EPYC 系列v 1.9
H14 –H14SHM–EPYC 系列v 1.8
H14 –H14DST-F/FL–EPYC 系列v 1.8
H14 –H14DSG-O-CPU–EPYC 系列v 1.8
H14 –H14SSL-N/NT–EPYC 系列v 2.0
H14 –H14DSG-OM–EPYC 系列v 1.3

补救措施:

  • 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
  • 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发布说明以获取解决方案。