AMD Patches High-Risk Vulnerabilities in EPYC Server Processors
2025/02/14 SecurityOnline — AMD が公表したのは、EPYC サーバ・プロセッサに存在する、複数の脆弱性に対処するセキュリティ・アップデートのリリースである。このセキュリティ・アップデートでは、深刻度が Low から High までの6件の脆弱性が対処されているが、最も深刻とされる脆弱性のスコアは CVSS:7.5 である。一連の脆弱性の悪用に成功した特権を持つ攻撃者であれば、任意のコード実行および機密データへの不正アクセスの機会を手にするという。

影響を受けるコンポーネントとして挙げられるのは、AMD Secure Processor (ASP)/Secure Encrypted Virtualization (SEV)/Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) などである。
最も深刻な欠陥である CVE-2023-31342/CVE-2023-31343/CVE-2023-31345 の深刻度は CVSS 7.5 (High) であり、System Management Mode (SMM) ハンドラーにおける不適切な入力検証に起因する。AMD によると、「これらの欠陥の悪用に成功した特権を持つ攻撃者は、SMRAM を上書きし、任意のコード実行を引き起こす機会を得る」とのことだ。
もう1つの深刻な脆弱性 CVE-2023-31352 (CVSS 6.0:Medium) は、SEV ファームウェアに影響を及ぼすものであり、権限を持つ攻撃者に対して、暗号化されていないメモリの読み取りを許し、ゲストのプライベート・データ損失の可能性が生じる。機密情報の隔離を保証する仮想化環境において、この問題は深刻なリスクとなる。
深刻度は低いが問題を引き起こす可能性のある、脆弱性 CVE-2023-20582 (CVSS 5.3:Medium) は、IOMMU 内のネストされた無効な PTE (page table entry) に対する、不適切な処理に関係するものだ。AMD は、「この脆弱性の悪用に成功した権限を持つ攻撃者は、PTE 障害を誘発させ、SEV-SNP の RMP チェックをバイパスし、ゲスト・メモリの整合性を毀損する可能性を手にする」と警告している。
以前のコード名では Milan/Milan-X/Genoa/Genoa-X/Bergamo/Siena と呼ばれていた、第3世代/第4世代 EPYC プロセッサに、これらの脆弱性が影響することを、AMD は認めている。
すでに AMD は、ファームウェア・アップデートをリリースし、これらのセキュリティ・リスクを軽減している。ユーザーに対して強く推奨されるのは、Platform Initialization (PI) ファームウェアを、最新バージョンへと速やかに更新することだ。
第3世代 EPYC プロセッサの場合には、AMD MilanPI 1.0.0.C (2023-12-18) への更新が推奨される。その一方で、第4世代 EPYC プロセッサの場合には、GenoaPI 1.0.0.C (2024-04-04)/SEV FW1.55.36 (2024-04-23) が必要となる。
AMD EPYC プロセッサに依存している組織は、速やかに OEM ベンダーと調整して、必要な BIOS およびファームウェアのアップデートを適用する必要がある。 AMD は、「EPYC プラットフォーム Platform Initialization (PI) ファームウェアにおいて、緩和策が提供されている。このパッチ適用は重要であり、可能な限り早急に導入する必要がある」と述べている。
これらの脆弱性を悪用する前提として、特権アクセスが必要である。AMD は、最小限の権限アクセスや安全なファームウェア更新プラクティスなどの、強力なセキュリティ制御を実装したシステムにより、リスクの露出を減らすことが可能になる」と述べている。この更新に関する詳細な手順については、AMD の公式セキュリティ情報を参照してほしい。
サーバ向けプロセッサである AMD EPYC の脆弱性は、クラウドや企業システムに大きな影響を与えかねません。ご利用のチームは、アップデートを、ご確認ください。なお、AMD のプロセッサに存在する脆弱性については、2025/02/13 にも、「AMD Ryzen Master Utility の脆弱性 CVE-2024-21966 が FIX:DLL ハイジャックの恐れ」という記事をポストしています。よろしければ、AMD で検索も、ご参照下さい。
You must be logged in to post a comment.