漏洞公告
近日,安恒信息CERT监测到AMD Zen2存在释放后重用漏洞(CVE-2023-20593),目前技术细节及Exp在互联网中已公开。在特定的微架构环境下,“Zen 2”CPU中的寄存器可能无法正确写入0。这可能会导致来自另一个进程或线程的数据存储在YMM 寄存器中,这可能允许攻击者访问敏感信息。
漏洞信息
AMD Zen 2(Zen 2 架构)是一种处理器架构,由美国半导体公司 AMD(Advanced Micro Devices)开发。它是 AMD Ryzen 系列桌面处理器和 AMD EPYC 系列服务器处理器的基础架构。
漏洞标题 | AMD Zen2存在释放后重用漏洞 |
||
应急响应等级 | 2级 | ||
漏洞类型 | 释放后重用 |
||
影响目标 | 影响厂商 | AMD | |
影响产品 | AMD 锐龙 3000 系列处理器 AMD 锐龙 PRO 3000 系列处理器 AMD Ryzen Threadripper 3000 系列处理器 配备Radeon 显卡的 AMD Ryzen 4000 系列处理器 AMD锐龙 PRO 4000系列处理器 配备Radeon显卡的AMD Ryzen 5000系列处理器 配备Radeon显卡的AMD Ryzen 7020系列处理器 AMD EPYC 7002 系列处理器 |
||
影响版本 | 未知 | ||
安全版本 | 请及时安装补丁 | ||
漏洞编号 | CVE编号 | CVE-2023-20593 | |
CNVD编号 | 未分配 | ||
CNNVD编号 | 未分配 | ||
安恒CERT编号 | DM-202307-003222 | ||
漏洞标签 | 固件 | ||
CVSS3.1评分 | 6.2(安恒自评) | 危害等级 | 中危 |
CVSS向量 | 访问途径(AV) | 本地 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 不需要用户交互 |
||
影响范围(S) | 不变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 无 | ||
可用性影响(A) | 无 | ||
威胁状态 | Poc情况 | 未发现 |
|
Exp情况 | 已发现 | ||
在野利用 | 未发现 | ||
研究情况 | 分析中 | ||
舆情热度 | 公众号 | 低 | |
低 | |||
微博 | 低 |
该产品主要使用客户行业分布为广泛,漏洞危害性相对较高,建议客户尽快做好自查及防护。
修复方案
官方修复方案:
AMD 已针对此问题发布了补丁,可在此处获取:
https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/commit/?id=b250b32ab1d044953af2dc5e790819a7703b7ee6
参考资料
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-7008
http://www.openwall.com/lists/oss-security/2023/07/24/3
https://github.com/google/security-research/tree/master/pocs/cpus/zenbleed
https://lock.cmpxchg8b.com/zenbleed.html
技术支持
如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。
安恒信息CERT
2023年7月
原文始发于微信公众号(安恒信息CERT):【风险通告】AMD Zen2存在释放后重用漏洞(CVE-2023-20593)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论