AMD SEV宁静绕过漏洞(CVE-2021-26311)

宣布时间 2021-05-17

0x00 漏洞概述

CVE  ID

CVE-2021-26311

时   间

2021-05-17

类   型

代码执行

等   级

高危

远程利用


影响范围


PoC/EXP

未果然

在野利用


 

0x01 漏洞详情

image.png

 

SEV(Secure Encrypted Virtualization)是AMD提出的宁静加密虚拟化技术,它使主内存控制器具备加密功效以对虚拟机内存数据进行掩护。

近日,芯片制造商AMD针对SEV宁静绕过漏洞(追踪为CVE-2020-12967和CVE-2021-26311)宣布了相关攻击指南。针对这两个漏洞的攻击和相关细节将由相关研究小组在今年的第15届IEEE进攻技术研讨会(WOOT'21,2021年5月27日)上发表。

AMD SEV可以隔离虚拟机和虚拟机管理法式,但即使使用了适当的掩护机制,攻击者也可以利用这两个漏洞者将任意代码注入到虚拟机。

AMD SEV/SEV-ES任意代码执行漏洞(CVE-2020-12967)

该漏洞是AMD SEV/SEV-ES功效中缺乏嵌套页表掩护造成的,如果攻击者拥有破坏服务器管理法式的权限,则可能导致Guest VM中的任意代码执行。

 

AMD SEV/SEV-ES任意代码执行漏洞(CVE-2021-26311)

该漏洞存在于AMD SEV/SEV-ES功效中。凭据该宁静通告,可以在证明机制未检测到的Guest地址空间中重新排列内存,如果攻击者拥有破坏服务器管理法式的权限,则可以利用此漏洞制实现Guest VM中的任意代码执行。

 

影响范围

该漏洞影响所有AMD EPYC处置器(第一/第二/第三代AMD EPYC?处置器和AMD EPYC?嵌入式处置器)

 

0x02 处置建议

目前AMD已通过SEV-SNP功效修复了此漏洞,但该功效仅在第三代AMD EPYC?中支持,建议第三代AMD EPYC?用户尽快应用SEV-SNP功效。

相关链接:

https://developer.amd.com/sev/

 

0x03 参考链接

https://developer.amd.com/sev/

https://uzl-its.github.io/undeserved-trust/

https://securityaffairs.co/wordpress/117981/security/amd-sev-attacks.html?

https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/

 

 

0x04 时间线

2021-05-16  漏洞披露

2021-05-17  VSRC宣布宁静通告

 

0x05 附录

 

CVSS评分尺度官网:http://www.first.org/cvss/

image.png