AMD安全公告 AMD-SB-7009,2024年2月
漏洞披露:
Supermicro 已知悉 AMD 处理器漏洞。此问题影响 AMD EPYC™ 第一代、AMD EPYC™ 第二代、AMD EPYC™ 第三代和第四代处理器。
调查结果
| CVE | CVSS评分 | CVE描述 |
|---|---|---|
| CVE-2023-20576 | 高 | AGESATM中数据真实性验证不足,可能允许攻击者更新SPI ROM数据,从而导致拒绝服务或权限提升。 |
| CVE-2023-20577 | 高 | SMM模块中的堆溢出漏洞可能使攻击者利用第二个漏洞写入SPI闪存,从而导致任意代码执行。 |
| CVE-2023-20579 | 高 | AMD SPI 保护功能中的不当访问控制可能允许具有 Ring0(内核模式)特权访问的用户绕过保护,从而可能导致完整性和可用性受损。 |
| CVE-2023-20587 | 高 | 系统管理模式(SMM)中的访问控制不当可能使攻击者能够访问SPI闪存,从而导致任意代码执行。 |
受影响的产品:
Supermicro BIOS 在 H11、H12 和部分 H13 主板中
| AMD 主板世代 | 修复后的 BIOS 版本 |
|---|---|
| H11 - 那不勒斯 | v 2.8 |
| H11 - 罗马 | v 1.4 |
| H12 – 罗马/米兰 | v 2.8 |
| H13SSW | v 1.6 |
| H13DSH | v 1.6 |
| H13DSG-O-CPU | v 1.6a |
| H13SST-G/GC | v 1.6 |
| H13SSL-N/NC | v 1.6 |
| H13SSH | v 1.7 |
| H13DSG-O-CPU-D | v 1.6 |
| H13SSF | v 1.6 |
| H13SVW-NT | v 1.1b |
| H13DSG-OM | v 1.0 |
补救措施:
- 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
- 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。