CVE-2021-26333 AMD 芯片组驱动程序漏洞允许获取敏感数据
全球网络安全资讯2021-09-18 02:36:15
芯片制造商 AMD 已解决了平台安全处理器 (PSP)芯片组驱动器中的中等严重性问题,该驱动器被跟踪为CVE-2021-26333,可使攻击者能够从目标系统获取敏感信息。
该漏洞是一个信息披露问题,攻击者可以通过向驱动程序发送请求来触发它,从而导致来自单硝化物理页面的潜在数据泄漏。
这个缺陷是由来自零佩里尔的凯里亚科斯经济公司报告的。
"我们最近发现了一个关键的信息披露漏洞,该漏洞影响了多个 CPU 架构的AMD平台安全处理器 (PSP) 芯片组驱动程序。阅读安全咨询。该漏洞允许非特权用户阅读未硝酸盐物理内存页面,其中原始数据被移动或寻呼出来。
ZeroPeril 在 amdpsp.sys (v4.13.0.0) 内核驱动模块中发现了两个问题,该模块为多个 AMD 芯片组运送 AMD 芯片组驱动程序包。零佩里报告的第二个问题是内存泄漏类型错误。
AMD 已发布 PSP 驱动程序版本 3.08.17.735 以修复这两个问题,以下 AMD 芯片组的 AMD 芯片组驱动程序包已受到影响
- B350
- A320
- X370
- X399
- B450
- X470
- X570
- B550
- A520
- TRX40
- WRX80
"在我们的测试中,我们通过连续分配和释放 100 个分配块,直到系统无法返回连续物理页面缓冲,从而成功泄漏了数千兆字节的单硝化物理页面。这些物理页面的内容因内核对象和任意池地址而异,可用于规避开发缓解措施(如 KASLR),甚至包括包含 NTLM 用户身份验证凭据的 [注册表]机器 +SAM 的注册表关键映射,这些凭据可用于后续攻击阶段。阅读安全公司发布的公告。例如,这些可用于窃取具有行政特权的用户的凭据和/或用于"通过哈希"样式攻击,以便在网络内获得进一步访问权限。
AMD 还发布了自己关于此漏洞的咨询。

全球网络安全资讯
暂无描述