AMI Aptio SMM内存损坏漏洞分析

本文详细分析了AMI Aptio UEFI固件中System Management Mode(SMM)模块的内存损坏漏洞CVE-2025-33043,攻击者可利用该漏洞在特权级别最高的SMM环境中执行任意代码,绕过操作系统级安全防护并实现持久化控制。

VU#209095 - AMI Aptio SMM模块内存损坏漏洞影响多款设备

漏洞说明 VU#209095 原始发布日期:2025-08-15 | 最后修订日期:2025-08-15

概述

在AMI Aptio UEFI固件中的UEFI模块中发现了系统管理模式(SMM)内存损坏漏洞。攻击者可利用此漏洞提升权限,并在高特权SMM环境中执行任意代码。用户应安装其供应链支持供应商提供的UEFI固件更新来解决这些问题。

描述

统一可扩展固件接口(UEFI)规范定义了操作系统(OS)与平台固件之间的接口。UEFI规范定义了允许固件代码在系统管理模式(SMM)中执行的机制,SMM是一种用于低级系统操作和直接硬件访问的高特权CPU模式。SMM操作在称为系统管理RAM(SMRAM)的CPU保护内存区域内执行。此环境通常被称为"环-2",因为它在比OS内核(环0)和管理程序(环-1)更深的特权级别运行。

在AMI APTIOV的某些固件模块中发现了一个与指针验证不当相关的漏洞。具体来说,代码未能充分验证指针值以防止与SMRAM重叠。这允许将内存引用重定向到SMRAM中,可能允许在SMM内执行未经授权的代码。利用此缺陷的攻击者可能损坏内存并覆盖敏感的SMRAM数据,包括可能稍后写入PCI闪存中的固件组件——从而建立对设备的持久控制。

影响

成功利用此漏洞可能允许在系统管理模式(SMM)中执行代码,这是固件中的高特权环境。这可能绕过某些固件级保护,例如保护SPI闪存的保护,并允许对固件进行独立于操作系统的持久修改。

解决方案

安装PC供应商提供的最新UEFI固件更新。请参考下面的供应商信息部分和AMI的安全公告。由于这些漏洞可能影响通过供应链分发的固件,多个PC OEM可能受到影响。请继续监控供应商信息部分以获取与您的设备相关的更新。

致谢

感谢Binarly研究团队负责任地向CERT/CC披露此漏洞。也感谢AMI的合作和及时响应。本文档由Ben Koo编写。

供应商信息

状态:未知
通知日期:2025-04-14
更新日期:2025-08-15
CVE-2025-33043 状态:未知

供应商声明:我们尚未收到供应商的声明。

American Megatrends Incorporated (AMI)

状态:未知
通知日期:2025-04-14
更新日期:2025-08-15
CVE-2025-33043 状态:未知

供应商声明:我们尚未收到供应商的声明。

HP Inc.

状态:未知
通知日期:2025-04-14
更新日期:2025-08-15
CVE-2025-33043 状态:未知

供应商声明:我们尚未收到供应商的声明。

Lenovo

状态:未知
通知日期:2025-04-14
更新日期:2025-08-15
CVE-2025-33043 状态:未知

供应商声明:我们尚未收到供应商的声明。

Samsung

状态:未知
通知日期:2025-04-14
更新日期:2025-08-15
CVE-2025-33043 状态:未知

供应商声明:我们尚未收到供应商的声明。

参考资料

其他信息

CVE ID: CVE-2025-33043

公开日期: 2025-08-15
首次发布日期: 2025-08-15
最后更新日期: 2025-08-15 15:16 UTC
文档版本: 1

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计