CVE-2024-7726

There exists an unauthenticated accessible JTAG port on the Kioxia PM6, PM7 and CM6 devices - On the Kioxia CM6, PM6 and PM7 disk drives it was discovered that the 2 main CPU cores of the SoC can be accessed via an open JTAG debug port that is exposed on the drive’s circuit board. Due to the wide cutout of the enclosures, the JTAG port can be accessed without having to open the disk enclosure. Utilizing the JTAG debug port, an attacker with (temporary) physical access can get full access to the firmware and memory on the 2 main CPU cores within the drive including the execution of arbitrary code, the modification of firmware execution flow and data or bypassing the firmware signature verification during boot-up.
Configurations

Configuration 1 (hide)

AND
cpe:2.3:o:kioxia:cm6_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:kioxia:cm6:-:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
cpe:2.3:o:kioxia:pm7_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:kioxia:pm7:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
cpe:2.3:o:kioxia:pm6_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:kioxia:pm6:-:*:*:*:*:*:*:*

History

23 Jul 2025, 20:15

Type Values Removed Values Added
Summary
  • (es) Existe un puerto JTAG accesible sin autenticación en los dispositivos Kioxia PM6, PM7 y CM6: en las unidades de disco Kioxia CM6, PM6 y PM7 se descubrió que se puede acceder a los 2 núcleos de CPU principales del SoC a través de un puerto de depuración JTAG abierto que está expuesto en la placa de circuito de la unidad. Debido al amplio recorte de las carcasas, se puede acceder al puerto JTAG sin tener que abrir la carcasa del disco. Al utilizar el puerto de depuración JTAG, un atacante con acceso físico (temporal) puede obtener acceso completo al firmware y la memoria en los 2 núcleos de CPU principales dentro de la unidad, incluida la ejecución de código arbitrario, la modificación del flujo de ejecución del firmware y los datos o eludir la verificación de la firma del firmware durante el arranque.
CPE cpe:2.3:o:kioxia:cm6_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:kioxia:pm6:-:*:*:*:*:*:*:*
cpe:2.3:o:kioxia:pm6_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:kioxia:cm6:-:*:*:*:*:*:*:*
cpe:2.3:h:kioxia:pm7:-:*:*:*:*:*:*:*
cpe:2.3:o:kioxia:pm7_firmware:*:*:*:*:*:*:*:*
First Time Kioxia
Kioxia pm6 Firmware
Kioxia pm6
Kioxia pm7 Firmware
Kioxia cm6
Kioxia cm6 Firmware
Kioxia pm7
References () https://github.com/google/security-research/security/advisories/GHSA-3hh8-94j4-62rh - () https://github.com/google/security-research/security/advisories/GHSA-3hh8-94j4-62rh - Exploit, Vendor Advisory

20 Dec 2024, 16:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.8

20 Dec 2024, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-20 11:15

Updated : 2025-07-23 20:15


NVD link : CVE-2024-7726

Mitre link : CVE-2024-7726

CVE.ORG link : CVE-2024-7726


JSON object : View

Products Affected

kioxia

  • pm7
  • pm7_firmware
  • cm6_firmware
  • pm6
  • pm6_firmware
  • cm6
CWE
CWE-306

Missing Authentication for Critical Function