跳至主要内容
AMD 安全公告 AMD-SB-7039,2025 年 6 月

漏洞披露:

Supermicro 已知悉此安全漏洞,该漏洞可能允许特权攻击者通过 x86 架构访问加密协处理器 (CCP) 寄存器。

CVE:

  • CVE-2023-20599
    • 严重性:高

调查结果

某些 AMD CPU 处理器中存在一个漏洞,可能允许特权攻击者干扰 AMD 安全处理器 (ASP) 的加密协处理器 (CCP) 硬件操作。如果此漏洞被利用,可能导致存储在系统非易失性随机存取存储器 (NVRAM) 和其他受保护数据存储中的敏感信息被解密,包括由 AMD 安全处理器控制的私钥。

受影响的产品:

AMD 主板世代已修复的BIOS版本
H11 - EPYC™ 7001/7002 系列v 2.8
H12 –H12SSW-AN6–EPYC 系列v 2.7
H12 –H12SSW-iNR/NTR–EPYC 系列v 2.8
H12 –H12SSW-iNL/NTL–EPYC 系列v 2.8
H12 –H12DSG-O-CPU–EPYC 系列v 2.8
H12 –H12DST-B–EPYC 系列v 2.8
H12 –H12SST-PS–EPYC 系列v 2.8
H12 –H12SSW-iN/NT–EPYC 系列v 2.8
H12 –BH12SSi-M25–EPYC 系列v 3.1
H12 –H12DSU-iN–EPYC 系列v 3.0
H12 –H12SSFF-AN6–EPYC 系列v 3.1
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 2.8
H12 –H12DSi-N6/NT6–EPYC 系列v 3.0
H12 –H12SSFR-AN6–EPYC 系列v 2.9
H12 –H12DSG-Q-CPU6–EPYC 系列v 2.8
H12 –H12SSG-AN6–EPYC 系列v 2.9
H12 –H12DGQ-NT6–EPYC 系列v 2.8
H12 –H12SSG-ANP6–EPYC 系列v 2.9
H12 –H12DGO-6–EPYC 系列v 3.2
H12 –H12DSU-iNR–EPYC 系列v 2.9

补救措施:

  • 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
  • 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。