跳至主要内容
AMD 安全公告 AMD-SB-7027,2025 年 2 月

漏洞披露:

Supermicro已获悉并正在处理Quarkslab报告的两项安全漏洞,这些漏洞存在于多个AMD处理器上受支持的AmdPspP2CmboxV2和AmdCpmDisplayFeatureSMM UEFI模块中,可能允许攻击者在SMM(系统管理模式)中执行代码。

CVE:

  • CVE-2024-0179
    • 严重性:高
  • CVE-2024-21925
    • 严重性:高

调查结果

这些漏洞可能允许环0攻击者提升其权限,从而可能导致在SMM中执行任意代码。AMD计划发布缓解措施以解决这些漏洞。

CVE-2024-0179:
卫星管理控制器(SMC)中的输入验证不当可能允许具有特权的攻击Redfish® 使用特定特殊字符,导致OpenBMC等服务进程崩溃并重置,从而可能引发拒绝服务攻击。
CVE-2024-21925:
AmdCpmDisplayFeatureSMM 驱动程序中的 SMM 回调漏洞可能允许本地认证的攻击者覆盖 SMRAM,从而可能导致任意代码执行。
CVE-2024-21925:
AmdPspP2CmboxV2 驱动程序中不当的输入验证可能允许特权攻击者覆盖 SMRAM,从而导致任意代码执行。

受影响的产品:

服务器:

AMD 主板修复后的 BIOS 版本
H11 – 那不勒斯/罗马v 3.1
H12 – 罗马/米兰v 3.1
H13 – 热那亚v 3.1
H13 – 锡耶纳v 1.3
H14 - 都灵v 1.1
H13 MI300X (H13DSG-OM)v 3.2
AMD 服务器图形处理器固件包/BKC
H13 AS-8125GS-TNMR2 (H13DSG-OM)v 24.12

客户:

AMD 主板已修复的BIOS版本
M11SDV-4/8C(T)-LN4Fv 1.5
M12SWA-TFv 2.3
H13SAE-MF不受影响
H13SRD-F不受影响
H13SRE-F不受影响
H13SRHV 1.6
H13SRA-Fv 1.6
H13SRA-TFv 1.6

补救措施:

  • 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
  • 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。