CVE-2021-26333 AMD 芯片組驅動程序漏洞允許獲取敏感數據
全球網絡安全資訊2021-09-18 02:36:15
芯片制造商 AMD 已解決了平臺安全處理器 (PSP)芯片組驅動器中的中等嚴重性問題,該驅動器被跟蹤為CVE-2021-26333,可使攻擊者能夠從目標系統獲取敏感信息。
該漏洞是一個信息披露問題,攻擊者可以通過向驅動程序發送請求來觸發它,從而導致來自單硝化物理頁面的潛在數據泄漏。
這個缺陷是由來自零佩里爾的凱里亞科斯經濟公司報告的。
"我們最近發現了一個關鍵的信息披露漏洞,該漏洞影響了多個 CPU 架構的AMD平臺安全處理器 (PSP) 芯片組驅動程序。閱讀安全咨詢。該漏洞允許非特權用戶閱讀未硝酸鹽物理內存頁面,其中原始數據被移動或尋呼出來。
ZeroPeril 在 amdpsp.sys (v4.13.0.0) 內核驅動模塊中發現了兩個問題,該模塊為多個 AMD 芯片組運送 AMD 芯片組驅動程序包。零佩里報告的第二個問題是內存泄漏類型錯誤。
AMD 已發布 PSP 驅動程序版本 3.08.17.735 以修復這兩個問題,以下 AMD 芯片組的 AMD 芯片組驅動程序包已受到影響
- B350
- A320
- X370
- X399
- B450
- X470
- X570
- B550
- A520
- TRX40
- WRX80
"在我們的測試中,我們通過連續分配和釋放 100 個分配塊,直到系統無法返回連續物理頁面緩沖,從而成功泄漏了數千兆字節的單硝化物理頁面。這些物理頁面的內容因內核對象和任意池地址而異,可用于規避開發緩解措施(如 KASLR),甚至包括包含 NTLM 用戶身份驗證憑據的 [注冊表]機器 +SAM 的注冊表關鍵映射,這些憑據可用于后續攻擊階段。閱讀安全公司發布的公告。例如,這些可用于竊取具有行政特權的用戶的憑據和/或用于"通過哈希"樣式攻擊,以便在網絡內獲得進一步訪問權限。
AMD 還發布了自己關于此漏洞的咨詢。
全球網絡安全資訊
暫無描述