跳至主要内容
AMD安全公告 AMD-SB-7009,2024年2月

漏洞披露:

Supermicro 已知悉 AMD 处理器漏洞。此问题影响 AMD EPYC™ 第一代、AMD EPYC™ 第二代、AMD EPYC™ 第三代和第四代处理器。

调查结果

CVECVSS评分CVE描述
CVE-2023-20576AGESATM中数据真实性验证不足,可能允许攻击者更新SPI ROM数据,从而导致拒绝服务或权限提升。
CVE-2023-20577SMM模块中的堆溢出漏洞可能使攻击者利用第二个漏洞写入SPI闪存,从而导致任意代码执行。
CVE-2023-20579AMD SPI 保护功能中的不当访问控制可能允许具有 Ring0(内核模式)特权访问的用户绕过保护,从而可能导致完整性和可用性受损。
CVE-2023-20587系统管理模式(SMM)中的访问控制不当可能使攻击者能够访问SPI闪存,从而导致任意代码执行。

受影响的产品:

Supermicro BIOS 在 H11、H12 和部分 H13 主板中

AMD 主板世代修复后的 BIOS 版本
H11 - 那不勒斯v 2.8
H11 - 罗马v 1.4
H12 – 罗马/米兰v 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

补救措施:

  • 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
  • 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。