AMD SEV宁静绕过漏洞(CVE-2021-26311)
宣布时间 2021-05-170x00 漏洞概述
CVE ID | CVE-2021-26311 | 时 间 | 2021-05-17 |
类 型 | 代码执行 | 等 级 | 高危 |
远程利用 | 影响范围 | ||
PoC/EXP | 未果然 | 在野利用 |
0x01 漏洞详情
SEV(Secure Encrypted Virtualization)是AMD提出的宁静加密虚拟化技术,它使主内存控制器具备加密功效以对虚拟机内存数据进行掩护。
近日,芯片制造商AMD针对SEV宁静绕过漏洞(追踪为CVE-2020-12967和CVE-2021-26311)宣布了相关攻击指南。针对这两个漏洞的攻击和相关细节将由相关研究小组在今年的第15届IEEE进攻技术研讨会(WOOT'21,2021年5月27日)上发表。
AMD SEV可以隔离虚拟机和虚拟机管理法式,但即使使用了适当的掩护机制,攻击者也可以利用这两个漏洞者将任意代码注入到虚拟机。
AMD SEV/SEV-ES任意代码执行漏洞(CVE-2020-12967)
该漏洞是AMD SEV/SEV-ES功效中缺乏嵌套页表掩护造成的,如果攻击者拥有破坏服务器管理法式的权限,则可能导致Guest VM中的任意代码执行。
AMD SEV/SEV-ES任意代码执行漏洞(CVE-2021-26311)
该漏洞存在于AMD SEV/SEV-ES功效中。凭据该宁静通告,可以在证明机制未检测到的Guest地址空间中重新排列内存,如果攻击者拥有破坏服务器管理法式的权限,则可以利用此漏洞制实现Guest VM中的任意代码执行。
影响范围
该漏洞影响所有AMD EPYC处置器(第一/第二/第三代AMD EPYC?处置器和AMD EPYC?嵌入式处置器)
0x02 处置建议
目前AMD已通过SEV-SNP功效修复了此漏洞,但该功效仅在第三代AMD EPYC?中支持,建议第三代AMD EPYC?用户尽快应用SEV-SNP功效。
相关链接:
https://developer.amd.com/sev/
0x03 参考链接
https://developer.amd.com/sev/
https://uzl-its.github.io/undeserved-trust/
https://securityaffairs.co/wordpress/117981/security/amd-sev-attacks.html?
https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/
0x04 时间线
2021-05-16 漏洞披露
2021-05-17 VSRC宣布宁静通告
0x05 附录
CVSS评分尺度官网:http://www.first.org/cvss/