다음은 컨피덴셜 VM과 관련된 모든 보안 게시판에 대한 설명입니다.
GCP-2026-021
게시: 2026년 4월 14일
설명
| 설명 | 심각도 | 참고 |
|---|---|---|
|
AMD는 악성 하이퍼바이저가 IOMMU를 지시하여 AMD SEV-SNP 지원 인스턴스의 게스트 메모리에 쓸 수 있도록 허용하여 게스트 데이터 무결성을 손상시킬 수 있는 펌웨어의 취약점을 보고했습니다. Google은 AMD SEV-SNP가 사용 설정된 취약한 컨피덴셜 VM 인스턴스에 완화 조치를 출시했습니다. 어떻게 해야 하나요?고객이 별도의 조치를 취하지 않아도 됩니다. 완화 조치는 AMD SEV-SNP가 사용 설정된 컨피덴셜 VM 인스턴스에 이미 적용되었습니다. 자세한 내용은 AMD 권고 AMD-SB-3016을 참고하세요. |
보통 |
GCP-2026-019
게시: 2026년 4월 14일
설명
| 설명 | 심각도 | 참고 |
|---|---|---|
|
연구자들은 악성 하이퍼바이저가 BIOS 설정과 메모리 매핑 I/O (MMIO) 라우팅 구성을 변경하여 AMD SEV-SNP 게스트가 있는 컨피덴셜 VM의 기밀성과 무결성을 손상시킬 수 있는 AMD 펌웨어의 취약점을 발견했습니다. Google에서는 이 문제를 방지하는 완화 조치를 구현했습니다. 어떻게 해야 하나요?고객이 별도의 조치를 취하지 않아도 됩니다. AMD SEV-SNP를 사용하는 컨피덴셜 VM 인스턴스에 완화 조치가 이미 적용되었습니다. 해결되는 취약점은 무엇인가요?자세한 내용은 AMD 권고 AMD-SB-3034를 참고하세요. |
보통 | CVE-2025-54510 |
GCP-2026-008
게시: 2026년 2월 10일
설명
| 설명 | 심각도 | 참고 |
|---|---|---|
|
일련의 보안 취약점이 Intel® TDX 펌웨어에 영향을 미칩니다. 이러한 취약점에는 경합 상태(CVE-2025-30513, CVE-2025-31944), 범위를 벗어난 읽기(CVE-2025-32007, CVE-2025-27940), 초기화되지 않은 변수 사용(CVE-2025-32467), 일시적 실행 중 민감한 정보 노출 (CVE-2025-27572) 등 다양한 결함이 포함됩니다. 이러한 문제가 종합적으로 발생하면 정보 공개, 권한 에스컬레이션 또는 서비스 거부가 발생할 수 있습니다. 일반적으로 악용하려면 시스템에서 권한이 있는 사용자 액세스가 필요합니다. 어떻게 해야 하나요?고객이 별도의 조치를 취하지 않아도 됩니다. 모든 관련 수정사항이 Google 서버 Fleet에 적용되었습니다. 자세한 내용은 Intel의 PSIRT 기술 권고 INTEL-TA-01397을 참고하세요. |
높음 |
GCP-2025-058
게시됨: 2025년 10월 20일
설명
| 설명 | 심각도 | 참고 |
|---|---|---|
|
AMD Zen 5 프로세서 (Turin)의 RDSEED 명령어에서 결함이 발견되었습니다. 이 명령어는 암호화 난수를 생성하는 데 사용됩니다. 특정 시스템 부하 조건에서 RDSEED의 16비트 및 32비트 버전이 자동으로 실패할 수 있으며, 이로 인해 난수 생성에 의존하는 애플리케이션이 손상될 수 있습니다. RDSEED 64비트 버전을 사용하는 고객은 영향을 받지 않습니다. 어떻게 해야 하나요?AMD에서 취약점을 조사하고 있습니다.
64비트 Linux 커널은 안전한 64비트 버전의 RDSEED 명령어를 사용하며 이는 RDSEED 명령어를 사용하여 난수를 자체적으로 합성하는 애플리케이션 코드가 있는 경우 명령어의 16비트 및 32비트 버전은 안전하지 않습니다. 명령어의 64비트 버전은 안전합니다. 해결되는 취약점은 무엇인가요?이 취약점으로 인해 공격자는 RDSEED가 자동으로 실패하도록 할 수 있으며, 이로 인해 애플리케이션에서 난수 생성이 손상될 수 있습니다. |
높음 | CVE-2025-62626 |
GCP-2025-007
게시: 2025년 2월 3일
| 설명 | 심각도 | 참고 |
|---|---|---|
|
Google은 AMD SEV-SNP가 사용 설정된 컨피덴셜 VM 인스턴스에 영향을 미치는 AMD Zen 기반 CPU의 취약점을 발견했습니다. 이 취약점으로 인해 실제 머신에서 루트 액세스 권한을 가진 공격자가 컨피덴셜 VM 인스턴스의 기밀성과 무결성을 손상시킬 수 있습니다. Google에서는 고객 보호를 위해 Google Cloud를 포함하여 영향을 받는 애셋에 수정사항을 적용했습니다. 현재까지 이에 대한 익스플로잇의 증거는 Google에서 발견되거나 보고되지 않았습니다. 어떻게 해야 하나요? 고객이 별도의 조치를 취하지 않아도 됩니다. 수정사항을 확인하려는 고객은 AMD SEV-SNP를 사용하는 컨피덴셜 VM 인스턴스의 증명 보고서에서 신뢰할 수 있는 컴퓨팅 기반(TCB) 버전을 확인할 수 있습니다. 이 취약점을 완화하는 최소 버전은 다음과 같습니다. SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}자세한 내용은 AMD 보안 게시판 AMD-SB-3019를 참고하세요. |
높음 |
GCP-2024-046
게시: 2024년 8월 5일
| 설명 | 심각도 | 참고 |
|---|---|---|
|
AMD는 AMD EPYC 3세대 (Milan) 및 4세대 (Genoa) CPU의 SEV-SNP에 영향을 미치는 3가지 새로운 펌웨어 취약점 (위험도 중간 2개, 위험도 높음 1개)에 대해 Google에 알렸습니다. Google에서는 고객 보호를 위해 Google Cloud를 포함하여 영향을 받는 애셋에 수정사항을 적용했습니다. 현재까지 이에 대한 익스플로잇의 증거는 Google에서 발견되거나 보고되지 않았습니다. 어떻게 해야 하나요? 고객이 별도의 조치를 취하지 않아도 됩니다. 수정사항은 이미 Google 서버 Fleet에 적용되었습니다. 자세한 내용은 AMD 보안 권고 AMD-SN-3011을 참고하세요. |
중간-높음 |
GCP-2024-009
게시: 2024년 2월 13일
| 설명 | 심각도 | 참고 |
|---|---|---|
|
2024년 2월 13일 AMD는 3세대 'Milan'과 4세대 'Genoa' Zen 코어를 기반으로 EPYC CPU에서 SEV-SNP에 영향을 주는 두 가지 취약점을 공개했습니다. 이 취약점으로 인해 권한을 얻은 공격자가 게스트에서 오래된 데이터에 액세스하거나 게스트 무결성 손실을 일으킬 수 있습니다. Google에서는 고객 보호를 위해 Google Cloud를 포함하여 영향을 받는 애셋에 수정사항을 적용했습니다. 현재까지 이에 대한 악용 증거는 Google에서 발견되거나 보고되지 않았습니다. 어떻게 해야 하나요? 고객이 별도의 조치를 취하지 않아도 됩니다. Compute Engine을 포함한 Google Cloud용 Google 서버 Fleet에 수정사항이 이미 적용되었습니다. 자세한 내용은 AMD 보안 권고 AMD-SN-3007을 참고하세요. |
보통 |