【漏洞通告】AMD Zen2 CPU信息泄露漏洞(CVE-2023-20593)

admin 2023年7月25日15:42:37评论78 views字数 1495阅读4分59秒阅读模式
一、漏洞概述
CVE   ID

CVE-2023-20593

发现时间

2023-07-25

类     型

信息泄露

等     级

中危

攻击向量

本地

所需权限

攻击复杂度

用户交互

PoC/EXP

已公开

在野利用

未发现


Zen 2是AMD推出的第三代Ryzen处理器架构,它采用了全新的设计来提升处理器性能和能效。

7月25日,启明星辰VSRC监测到AMD Zen2 CPU中存在一个信息泄露漏洞(CVE-2023-20593,被称为Zenbleed),目前该漏洞的细节及 PoC/EXP已经公开。

在特定的微架构环境下,Zen2 CPU 中的寄存器可能无法正确写入0,这可能会导致来自另一个进程或线程的数据存储在 YMM 寄存器中,威胁者可以利用该漏洞以每个 CPU 内核每秒 30KB 的速度窃取密码和加密密钥等敏感数据。


二、影响范围

该漏洞影响所有系统上运行的AMD Zen 2 处理器,至少包括以下系列:

AMD 锐龙 3000 系列处理器

AMD 锐龙 PRO 3000 系列处理器

AMD 锐龙 Threadripper 3000 系列处理器

配备 Radeon 显卡的 AMD Ryzen 4000 系列处理器

AMD 锐龙 PRO 4000 系列处理器

配备 Radeon 显卡的 AMD Ryzen 5000 系列处理器

配备 Radeon 显卡的 AMD Ryzen 7020 系列处理器

AMD EPYC “Rome” 处理器


三、安全措施

3.1 升级版本

AMD 已针对受影响的处理器发布了微码更新。受影响用户可应用AMD的新微码更新,或者等待您的计算机供应商在未来的BIOS更新中提供修复程序。

下载链接:

https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/commit/?id=0bc3126c9cfa0b8c761483215c25382f831a7c6f

3.2 临时措施

建议使用微码更新。

如果由于某些原因无法应用更新,有一个缓解方法(可能导致CPU性能下降):可以设置chicken bit DE_CFG[9]。

Linux:

可以使用 msr-tools 在所有内核上设置 chicken bit,如下所示:

# wrmsr -a 0xc0011029 $(($(rdmsr -c 0xc0011029) | (1<<9)))

FreeBSD:

在 FreeBSD 上,您可以使用 cpucontrol(8)。

其他操作系统:

如果您使用的是其他操作系统,但不知道如何设置 MSR,可向供应商寻求帮助。请注意,禁用 SMT 是不够的。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html

https://lock.cmpxchg8b.com/zenbleed.html

https://www.bleepingcomputer.com/news/security/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors/


原文始发于微信公众号(维他命安全):【漏洞通告】AMD Zen2 CPU信息泄露漏洞(CVE-2023-20593)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月25日15:42:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】AMD Zen2 CPU信息泄露漏洞(CVE-2023-20593)http://cn-sec.com/archives/1906412.html

发表评论

匿名网友 填写信息