【风险通告】AMD Zen2存在释放后重用漏洞(CVE-2023-20593)

admin 2023年7月25日17:52:08评论147 views字数 1314阅读4分22秒阅读模式
【风险通告】AMD Zen2存在释放后重用漏洞(CVE-2023-20593)

漏洞公告

近日,安恒信息CERT监测到AMD Zen2存在释放后重用漏洞(CVE-2023-20593),目前技术细节及Exp在互联网中已公开。在特定的微架构环境下,“Zen 2”CPU中的寄存器可能无法正确写入0。这可能会导致来自另一个进程或线程的数据存储在YMM 寄存器中,这可能允许攻击者访问敏感信息。

漏洞信息

AMD Zen 2(Zen 2 架构)是一种处理器架构,由美国半导体公司 AMD(Advanced Micro Devices)开发。它是 AMD Ryzen 系列桌面处理器和 AMD EPYC 系列服务器处理器的基础架构。


漏洞标题 AMD Zen2存在释放后重用漏洞
应急响应等级 2级
漏洞类型 释放后重用
影响目标 影响厂商 AMD
影响产品 AMD 锐龙 3000 系列处理器
AMD 锐龙 PRO 3000 系列处理器
AMD Ryzen Threadripper 3000 系列处理器
配备Radeon 显卡的 AMD Ryzen 4000 系列处理器
AMD锐龙 PRO 4000系列处理器
配备Radeon显卡的AMD Ryzen 5000系列处理器
配备Radeon显卡的AMD Ryzen 7020系列处理器
AMD EPYC 7002 系列处理器
影响版本 未知
安全版本 请及时安装补丁
漏洞编号 CVE编号 CVE-2023-20593
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 DM-202307-003222
漏洞标签 固件
CVSS3.1评分 6.2(安恒自评) 危害等级 中危
CVSS向量 访问途径(AV) 本地
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 已发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博

该产品主要使用客户行业分布为广泛,漏洞危害性相对较高,建议客户尽快做好自查及防护。


修复方案

官方修复方案:

AMD 已针对此问题发布了补丁,可在此处获取: 

https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/commit/?id=b250b32ab1d044953af2dc5e790819a7703b7ee6


参考资料

https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-7008
http://www.openwall.com/lists/oss-security/2023/07/24/3
https://github.com/google/security-research/tree/master/pocs/cpus/zenbleed
https://lock.cmpxchg8b.com/zenbleed.html


技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。



安恒信息CERT

2023年7月


原文始发于微信公众号(安恒信息CERT):【风险通告】AMD Zen2存在释放后重用漏洞(CVE-2023-20593)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月25日17:52:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】AMD Zen2存在释放后重用漏洞(CVE-2023-20593)https://cn-sec.com/archives/1906534.html

发表评论

匿名网友 填写信息