AMD SEV安全绕过漏洞(CVE-2021-26311)
发布时间 2021-05-170x00 漏洞概述
CVE ID | CVE-2021-26311 | 时 间 | 2021-05-17 |
类 型 | 代码执行 | 等 级 | 高危 |
远程利用 | 影响范围 | ||
PoC/EXP | 未公开 | 在野利用 |
0x01 漏洞详情
SEV(Secure Encrypted Virtualization)是AMD提出的安全加密虚拟化技术,它使主内存控制器具备加密功能以对虚拟机内存数据进行保护。
近日,芯片制造商AMD针对SEV安全绕过漏洞(追踪为CVE-2020-12967和CVE-2021-26311)发布了相关攻击指南。针对这两个漏洞的攻击和相关细节将由相关研究小组在今年的第15届IEEE进攻技术研讨会(WOOT'21,2021年5月27日)上发表。
AMD SEV可以隔离虚拟机和虚拟机管理程序,但即使使用了适当的保护机制,攻击者也可以利用这两个漏洞者将任意代码注入到虚拟机。
AMD SEV/SEV-ES任意代码执行漏洞(CVE-2020-12967)
该漏洞是AMD SEV/SEV-ES功能中缺乏嵌套页表保护造成的,如果攻击者拥有破坏服务器管理程序的权限,则可能导致Guest VM中的任意代码执行。
AMD SEV/SEV-ES任意代码执行漏洞(CVE-2021-26311)
该漏洞存在于AMD SEV/SEV-ES功能中。根据该安全公告,可以在证明机制未检测到的Guest地址空间中重新排列内存,如果攻击者拥有破坏服务器管理程序的权限,则可以利用此漏洞制实现Guest VM中的任意代码执行。
影响范围
该漏洞影响所有AMD EPYC处理器(第一/第二/第三代AMD EPYC™处理器和AMD EPYC™嵌入式处理器)
0x02 处置建议
目前AMD已通过SEV-SNP功能修复了此漏洞,但该功能仅在第三代AMD EPYC™中支持,建议第三代AMD EPYC™用户尽快应用SEV-SNP功能。
相关链接:
https://developer.amd.com/sev/
0x03 参考链接
https://developer.amd.com/sev/
https://uzl-its.github.io/undeserved-trust/
https://securityaffairs.co/wordpress/117981/security/amd-sev-attacks.html?
https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/
0x04 时间线
2021-05-16 漏洞披露
2021-05-17 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/