資安雷達 2026 年 5 月 18 日

2026-05-18 — CVE-2025-54510 Fabricked AMD SEV-SNP 破解、Linux ESP 模組攻擊面

primary=https://xca-attacks.github.io/fabricked/ primary=https://www.openwall.com/lists/oss-security/2026/05/16/3

Fabricked:純軟體操控 Infinity Fabric 完全破解 AMD SEV-SNP

XCA Attacks Research · 2026-05-18 · CVE-2025-54510

安全研究人員公開了 CVE-2025-54510(Fabricked):一種無需實體存取、100% 成功率的純軟體攻擊,透過操控 AMD Infinity Fabric 的路由配置,使 Platform Security Processor(PSP)對 Reverse Map Page(RMP)的寫入被靜默丟棄,從根本上癱瘓 SEV-SNP 的記憶體保護機制。受影響範圍覆蓋 Zen 3、Zen 4、Zen 5 的 EPYC 處理器。

漏洞機制

AMD SEV-SNP 仰賴 RMP 資料結構強制記憶體存取控制:RMP 記錄每個物理記憶體頁面的擁有者(VM 或 hypervisor),PSP 在 SEV-SNP 初始化期間負責寫入 RMP 並鎖定它。Infinity Fabric 是連接 CPU cores、記憶體控制器與 PSP 的 chiplet 互連匯流排,其路由設定由 UEFI 固件呼叫安全鎖定 API 寫入。

攻擊的關鍵在於:在機密運算部署中,UEFI 固件由雲端服務商控制,屬於不受信任的攻擊者可操控的組件。攻擊者可修改 UEFI 跳過 Infinity Fabric 安全鎖定呼叫,然後在 PSP 初始化前將 PSP→DRAM 的路由指向錯誤地址,導致 PSP 的 RMP 寫入被路由至虛空而非實際記憶體。

受影響版本

  • AMD EPYC Zen 3(Milan)
  • AMD EPYC Zen 4(Genoa)
  • AMD EPYC Zen 5(Turin)

所有啟用 SEV-SNP 的機密 VM 場景均受影響,前提是攻擊者具有 UEFI/hypervisor 層的存取權限(即雲端服務商或惡意 hypervisor 攻擊者)。

修補與緩解

根本修補需要硬體層面確保 PSP 的 RMP 寫入路徑不受 UEFI 可操控的 Infinity Fabric 路由設定影響,或在 PSP 固件中加入路由完整性驗證。在修補落地前,雲端用戶對此攻擊無防禦手段,因為攻擊者控制的是 TCB(Trusted Computing Base)之外的固件層。AMD 尚未在研究發布時公開具體修補時間表。

原始來源:XCA Attacks Research


Linux ESP/IPSEC 模組成為近期核心漏洞反覆被利用的攻擊面

oss-security 郵件列表 · 2026-05-16

Hanno Böck 在 oss-security 郵件列表中指出,近期多個 Linux 核心漏洞利用都集中在 esp 模組(Encapsulating Security Payload,IPSEC 協議棧的一部分)。根本原因是 Linux 發行版預設載入絕大多數核心模組,包括大量在一般環境中幾乎不被使用的功能,這些模組的存在構成了可被惡意利用的攻擊面。

漏洞機制

espah(Authentication Header)、ipcomp(IP Compression)等 IPSEC 相關模組在大多數 Linux 部署中並不被主動使用,但因為核心模組的按需自動載入機制(modprobe 觸發),本地使用者可以透過特定的 socket 呼叫觸發模組載入,使其程式碼進入核心空間。一旦模組載入,其中的任何漏洞都變成可利用的攻擊面,即使系統管理員從未有意識地啟用 IPSEC。

受影響版本

所有預設包含 IPSEC 相關模組的 Linux 發行版均受此攻擊面影響。自訂核心建置可透過關閉以下設定項減少暴露:

  • CONFIG_INET_ESP / CONFIG_INET6_ESP
  • CONFIG_INET_AH / CONFIG_INET6_AH
  • CONFIG_INET_IPCOMP

修補與緩解

Böck 提出的長期解法是發行版採用可選模組套件策略:將較少使用的核心功能打包為可選的 linux-modules-ipsec 等套件,預設不安裝,而非塞入標準核心包。這類似於 AppArmor/seccomp profile 限制 syscall 的思路——攻擊面縮減作為首要防禦策略。對無法自訂核心的環境,可透過 modprobe.d 黑名單禁止特定模組自動載入。

原始來源:oss-security mailing list


End of article
0
Would love your thoughts, please comment.x
()
x