AMD SEV安全绕过漏洞(CVE-2021-26311)

发布时间 2021-05-17

0x00 漏洞概述

CVE  ID

CVE-2021-26311

时   间

2021-05-17

类   型

代码执行

等   级

高危

远程利用


影响范围


PoC/EXP

未公开

在野利用


 

0x01 漏洞详情

image.png

 

SEV(Secure Encrypted Virtualization)是AMD提出的安全加密虚拟化技术,它使主内存控制器具备加密功能以对虚拟机内存数据进行保护。

近日,芯片制造商AMD针对SEV安全绕过漏洞(追踪为CVE-2020-12967和CVE-2021-26311)发布了相关攻击指南。针对这两个漏洞的攻击和相关细节将由相关研究小组在今年的第15届IEEE进攻技术研讨会(WOOT'21,2021年5月27日)上发表。

AMD SEV可以隔离虚拟机和虚拟机管理程序,但即使使用了适当的保护机制,攻击者也可以利用这两个漏洞者将任意代码注入到虚拟机。

AMD SEV/SEV-ES任意代码执行漏洞(CVE-2020-12967)

该漏洞是AMD SEV/SEV-ES功能中缺乏嵌套页表保护造成的,如果攻击者拥有破坏服务器管理程序的权限,则可能导致Guest VM中的任意代码执行。

 

AMD SEV/SEV-ES任意代码执行漏洞(CVE-2021-26311)

该漏洞存在于AMD SEV/SEV-ES功能中。根据该安全公告,可以在证明机制未检测到的Guest地址空间中重新排列内存,如果攻击者拥有破坏服务器管理程序的权限,则可以利用此漏洞制实现Guest VM中的任意代码执行。

 

影响范围

该漏洞影响所有AMD EPYC处理器(第一/第二/第三代AMD EPYC™处理器和AMD EPYC™嵌入式处理器)

 

0x02 处置建议

目前AMD已通过SEV-SNP功能修复了此漏洞,但该功能仅在第三代AMD EPYC™中支持,建议第三代AMD EPYC™用户尽快应用SEV-SNP功能。

相关链接:

https://developer.amd.com/sev/

 

0x03 参考链接

https://developer.amd.com/sev/

https://uzl-its.github.io/undeserved-trust/

https://securityaffairs.co/wordpress/117981/security/amd-sev-attacks.html?

https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/

 

 

0x04 时间线

2021-05-16  漏洞披露

2021-05-17  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png