下文介绍了与机密虚拟机相关的所有安全公告。
GCP-2025-058
发布日期:2025-10-20
说明
| 说明 | 严重程度 | 备注 |
|---|---|---|
|
AMD Zen 5 处理器 (Turin) 中的 RDSEED 指令存在缺陷。此指令用于生成加密随机数。在某些系统负载条件下,16 位和 32 位版本的 RDSEED 可能会静默失败,从而可能会影响依赖于随机数生成的应用。使用 64 位版 RDSEED 的客户不受影响。 该怎么做?AMD 正在调查此漏洞。
请务必注意,64 位 Linux 内核使用 RDSEED 指令的安全 64 位版本,该版本可提供从 如果您有使用 RDSEED 指令自行合成随机数的应用代码,请注意,该指令的 16 位和 32 位版本是不安全的。64 位版本的指令是安全的。 解决了哪些漏洞?此漏洞允许攻击者导致 RDSEED 静默失败,从而可能危及应用中的随机数生成。 |
高 |
GCP-2025-007
发布日期:2025-02-03
| 说明 | 严重程度 | 备注 |
|---|---|---|
|
Google 发现了基于 AMD Zen 的 CPU 中存在一个漏洞,该漏洞会影响启用了 AMD SEV-SNP 的机密虚拟机实例。此漏洞会使在物理机中具有 root 访问权限的攻击者破坏机密虚拟机实例的机密性和完整性。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以确保客户得到保护。目前,Google 未发现或收到任何漏洞被利用的证据。 该怎么做? 客户无需采取任何操作。如果客户想验证此修复,可以查看其启用了 AMD SEV-SNP 的机密虚拟机实例的证明报告中的可信计算基准 (TCB) 版本。可缓解此漏洞的最低版本如下: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}如需了解详情,请参阅 AMD 安全公告 AMD-SB-3019。 |
高 |
GCP-2024-046
发布日期:2024-08-05
| 说明 | 严重程度 | 备注 |
|---|---|---|
|
AMD 向 Google 通报了 3 个新的固件漏洞(2 个中等风险,1 个高风险),这些漏洞会影响 AMD EPYC 第 3 代 (Milan) 和第 4 代 (Genoa) CPU 中的 SEV-SNP。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以确保客户得到保护。目前,Google 未发现或收到任何漏洞被利用的证据。 该怎么做? 客户无需采取任何操作。我们已对 Google 服务器舰队进行了修正。 如需了解详情,请参阅 AMD 安全公告 AMD-SN-3011。 |
中至高 |
GCP-2024-009
发布日期:2024-02-13
| 说明 | 严重程度 | 备注 |
|---|---|---|
|
2024 年 2 月 13 日,AMD 披露了基于第三代“Milan”和第四代“Genoa”Zen 核心的 EPYC CPU 中影响 SEV-SNP 的两个漏洞。这些漏洞使特权攻击者能够访问客机中的过时数据,或导致客机完整性受损。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以确保客户得到保护。目前,Google 未发现或收到任何漏洞被利用的证据。 该怎么做? 客户无需采取任何操作。我们已针对 Google Cloud的 Google 服务器舰队(包括 Compute Engine)应用了相应修复措施。 如需了解详情,请参阅 AMD 安全公告 AMD-SN-3007。 |
中 |