AMD SEV安全繞過漏洞(CVE-2021-26311)
發布時間 2021-05-170x00 漏洞概述
CVE ID | CVE-2021-26311 | 時 間 | 2021-05-17 |
類 型 | 代碼執行 | 等 級 | 高危 |
遠程利用 | 影響范圍 | ||
PoC/EXP | 未公開 | 在野利用 |
0x01 漏洞詳情
SEV(Secure Encrypted Virtualization)是AMD提出的安全加密虛擬化技術,它使主內存控制器具備加密功能以對虛擬機內存數據進行保護。
近日,芯片制造商AMD針對SEV安全繞過漏洞(追蹤為CVE-2020-12967和CVE-2021-26311)發布了相關攻擊指南。針對這兩個漏洞的攻擊和相關細節將由相關研究小組在今年的第15屆IEEE進攻技術研討會(WOOT'21,2021年5月27日)上發表。
AMD SEV可以隔離虛擬機和虛擬機管理程序,但即使使用了適當的保護機制,攻擊者也可以利用這兩個漏洞者將任意代碼注入到虛擬機。
AMD SEV/SEV-ES任意代碼執行漏洞(CVE-2020-12967)
該漏洞是AMD SEV/SEV-ES功能中缺乏嵌套頁表保護造成的,如果攻擊者擁有破壞服務器管理程序的權限,則可能導致Guest VM中的任意代碼執行。
AMD SEV/SEV-ES任意代碼執行漏洞(CVE-2021-26311)
該漏洞存在于AMD SEV/SEV-ES功能中。根據該安全公告,可以在證明機制未檢測到的Guest地址空間中重新排列內存,如果攻擊者擁有破壞服務器管理程序的權限,則可以利用此漏洞制實現Guest VM中的任意代碼執行。
影響范圍
該漏洞影響所有AMD EPYC處理器(第一/第二/第三代AMD EPYC?處理器和AMD EPYC?嵌入式處理器)
0x02 處置建議
目前AMD已通過SEV-SNP功能修復了此漏洞,但該功能僅在第三代AMD EPYC?中支持,建議第三代AMD EPYC?用戶盡快應用SEV-SNP功能。
相關鏈接:
https://developer.amd.com/sev/
0x03 參考鏈接
https://developer.amd.com/sev/
https://uzl-its.github.io/undeserved-trust/
https://securityaffairs.co/wordpress/117981/security/amd-sev-attacks.html?
https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/
0x04 時間線
2021-05-16 漏洞披露
2021-05-17 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/