Offenlegung von Schwachstellen:
Supermicro behebt die Sicherheitslücke in den Produktgenerationen H11, H12 und H13, bei der es einem Angreifer mit Root-Zugriff möglich ist, die Konfiguration des System Management Mode (SMM) zu ändern, auch wenn SMM Lock aktiviert ist.
CVE:
- CVE-2022-31315
- Schweregrad: Hoch
Feststellungen:
Die Konfigurationsbits AClose und TClose des modellspezifischen Registers (MSR SMM TSeg Mask) sind möglicherweise nicht durch die SMM-Sperre geschützt und könnten vom Betriebssystemkern gesetzt werden, bevor ein Systemmanagement-Interrupt (SMI) ausgelöst wird.
Dieses Verhalten könnte theoretisch von einem Angreifer mit Ring0-Zugriff ausgenutzt werden, um die SMM-Konfiguration zu ändern, obwohl die SMM-Sperre aktiviert ist. In diesem Szenario glauben die Forscher, dass die CPU versuchen wird, ihren aktuellen Zustand im SMM-Save-State-Bereich zu speichern, der, basierend auf der Konfiguration von AClose und Tclose, in den memory-mapped I/O (MMIO)-Raum dekodiert wird. In diesem Fall könnte ein Angreifer Schritte unternehmen, um die Global Descriptor Table (GDT) zu modifizieren und möglicherweise die Ausführung von beliebigem Code zu erlangen.
Betroffene Produkte:
AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
---|---|
H11 - Neapel/Rom | v 3.0 |
H12 - Rom/Mailand | v 3.0 |
H13 - Genua | v 1.9 |
H13 - Siena | v 1.2 |
AMD | BIOS-Version mit der Korrektur |
---|---|
M11SDV-4/8C(T)-LN4F | TBD |
M12SWA | TBD |
H13SAE-MF | v 1.3 |
H13SRD-F | v 1.3 |
H13SRE-F | v 1.0 |
H13SRH | v 1.3 |
H13SRA-TF/H13SRA-F | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.