本文來自微信公眾號“GoUpSec”。
本周AMD和英特爾兩大處理器廠商雙雙曝出影響廣泛的高危漏洞,攻擊者可利用這些漏洞提升權限、遠程執行代碼,并泄漏敏感信息。
AMD處理器的漏洞可導致Linux虛擬機遭受黑客攻擊,而英特爾處理器的漏洞則影響其全線產品和架構,并可能給云計算廠商帶來巨大損失。
AMD CachWarp漏洞可導致Linux虛擬機被黑客攻擊
AMD本周三發布安全公告,稱在部分處理器的INVD指令中發現了CacheWarp漏洞,可能會導致SEV-ES和SEV-SNP(安全加密虛擬化安全嵌套分頁)客戶虛擬機內存完整性丟失。
該漏洞可讓惡意攻擊者破解受AMD SEV保護的虛擬機,提升權限并獲得遠程代碼執行。
AMD表示:“某些AMD CPU中INVD指令的錯誤或意外行為可能會讓使用惡意管理程序的攻擊者操縱CPU的緩存行寫回行為,從而破壞客戶虛擬機內存的完整性。”
CacheWarp漏洞僅影響以下支持SEV的AMD處理器:
●第一代AMD EPYC處理器(SEV和SEV-ES)
●第二代AMD EPYC處理器(SEV和SEV-ES)
●第三代AMD EPYC處理器(SEV、SEV-ES、SEV-SNP)
根據AMD的通報,該問題不會影響AMD第四代“Genoa”EPYC處理器(Zen4微架構),但第一代或第二代EPYC處理器沒有緩解措施,因為其SEV和SEV-ES功能缺乏對訪客VM內存的保護功能,而且SEV-SNP功能不可用。
盡管如此,對于使用啟用了SEV-SNP功能的AMD第三代EPYC處理器的客戶,AMD已發布了可熱加載的微碼補丁和更新的固件映像(該補丁不會導致任何性能下降)。
英特爾Reptar高危漏洞可給云計算廠商帶來巨大損失
英特爾近日宣布修復了其臺式機、服務器、移動和嵌入式CPU中的一個高嚴重性洞(CVE-2023-23583),影響最新的Alder Lake、Raptor Lake和Sapphire Rapids微架構。
發現該漏洞的谷歌安全團隊將其命名為Reptar,稱其為“冗余前綴問題”。攻擊者可以利用該漏洞來升級權限、獲取敏感信息的訪問權限或觸發拒絕服務狀態(這對于云提供商可能意味著巨大損失)。
英特爾發現,在某些微架構中執行使用冗余REX前綴編碼的指令(REP MOVSB)可能會導致不可預測的系統行為,從而導致系統崩潰/掛起,在某些情況下,可能會導致從CPL3到CPL0的特權提升。
安裝了受影響處理器的特定系統(包括使用Alder Lake、Raptor Lake和Sapphire Rapids的系統)已在2023年11月之前收到更新的微代碼,沒有觀察到性能影響或預期問題。
英特爾還發布了微代碼更新來解決其他CPU的問題,建議用戶更新其BIOS、系統操作系統和驅動程序,以便從OEM制造商、操作系統供應商虛擬機管理程序供應商獲取最新的微代碼。
受CVE-2023-23583漏洞影響的Intel CPU的完整列表和緩解指南地址如下:
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/redundant-prefix-issue.html
英特爾建議用戶盡快將受影響的處理器更新到上述處理器表中列出的微代碼版本,以緩解這種冗余前綴問題,操作系統廠商也會盡快提供包含此新微代碼的更新。