AMD SEV安全繞過漏洞(CVE-2021-26311)

發布時間 2021-05-17

0x00 漏洞概述

CVE  ID

CVE-2021-26311

時   間

2021-05-17

類   型

代碼執行

等   級

高危

遠程利用


影響范圍


PoC/EXP

未公開

在野利用


 

0x01 漏洞詳情

image.png

 

SEV(Secure Encrypted Virtualization)是AMD提出的安全加密虛擬化技術,它使主內存控制器具備加密功能以對虛擬機內存數據進行保護。

近日,芯片制造商AMD針對SEV安全繞過漏洞(追蹤為CVE-2020-12967和CVE-2021-26311)發布了相關攻擊指南。針對這兩個漏洞的攻擊和相關細節將由相關研究小組在今年的第15屆IEEE進攻技術研討會(WOOT'21,2021年5月27日)上發表。

AMD SEV可以隔離虛擬機和虛擬機管理程序,但即使使用了適當的保護機制,攻擊者也可以利用這兩個漏洞者將任意代碼注入到虛擬機。

AMD SEV/SEV-ES任意代碼執行漏洞(CVE-2020-12967)

該漏洞是AMD SEV/SEV-ES功能中缺乏嵌套頁表保護造成的,如果攻擊者擁有破壞服務器管理程序的權限,則可能導致Guest VM中的任意代碼執行。

 

AMD SEV/SEV-ES任意代碼執行漏洞(CVE-2021-26311)

該漏洞存在于AMD SEV/SEV-ES功能中。根據該安全公告,可以在證明機制未檢測到的Guest地址空間中重新排列內存,如果攻擊者擁有破壞服務器管理程序的權限,則可以利用此漏洞制實現Guest VM中的任意代碼執行。

 

影響范圍

該漏洞影響所有AMD EPYC處理器(第一/第二/第三代AMD EPYC?處理器和AMD EPYC?嵌入式處理器)

 

0x02 處置建議

目前AMD已通過SEV-SNP功能修復了此漏洞,但該功能僅在第三代AMD EPYC?中支持,建議第三代AMD EPYC?用戶盡快應用SEV-SNP功能。

相關鏈接:

https://developer.amd.com/sev/

 

0x03 參考鏈接

https://developer.amd.com/sev/

https://uzl-its.github.io/undeserved-trust/

https://securityaffairs.co/wordpress/117981/security/amd-sev-attacks.html?

https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/

 

 

0x04 時間線

2021-05-16  漏洞披露

2021-05-17  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png