Zum Hauptinhalt springen
AMD AMD, August 2024

Offenlegung von Schwachstellen:

Supermicro behebt die Sicherheitslücke in den Produktgenerationen H11, H12 und H13, bei der es einem Angreifer mit Root-Zugriff möglich ist, die Konfiguration des System Management Mode (SMM) zu ändern, auch wenn SMM Lock aktiviert ist.

CVE:

  • CVE-2022-31315
    • Schweregrad: Hoch

Feststellungen:

Die Konfigurationsbits AClose und TClose des modellspezifischen Registers (MSR SMM TSeg Mask) sind möglicherweise nicht durch die SMM-Sperre geschützt und könnten vom Betriebssystemkern gesetzt werden, bevor ein Systemmanagement-Interrupt (SMI) ausgelöst wird.

Dieses Verhalten könnte theoretisch von einem Angreifer mit Ring0-Zugriff ausgenutzt werden, um die SMM-Konfiguration zu ändern, obwohl die SMM-Sperre aktiviert ist. In diesem Szenario glauben die Forscher, dass die CPU versuchen wird, ihren aktuellen Zustand im SMM-Save-State-Bereich zu speichern, der, basierend auf der Konfiguration von AClose und Tclose, in den memory-mapped I/O (MMIO)-Raum dekodiert wird. In diesem Fall könnte ein Angreifer Schritte unternehmen, um die Global Descriptor Table (GDT) zu modifizieren und möglicherweise die Ausführung von beliebigem Code zu erlangen.

Betroffene Produkte:

Server-Produkte
AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H11 - Neapel/Romv 3.0
H12 - Rom/Mailandv 3.0
H13 - Genuav 1.9
H13 - Sienav 1.2
Kundenprodukte
AMDBIOS-Version mit der Korrektur
M11SDV-4/8C(T)-LN4FTBD
M12SWATBD
H13SAE-MFv 1.3
H13SRD-Fv 1.3
H13SRE-Fv 1.0
H13SRHv 1.3
H13SRA-TF/H13SRA-Fv 1.3

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.