安全公告

下文介绍了与机密虚拟机相关的所有安全公告。

GCP-2025-007

发布日期:2025 年 2 月 3 日

说明 严重程度 备注

Google 在基于 AMD Zen 的 CPU 中发现了一个漏洞,该漏洞会影响启用了 AMD SEV-SNP 的机密虚拟机实例。此漏洞会允许在物理机器中拥有 root 访问权限的攻击者破坏机密虚拟机实例的机密性和完整性。

Google 已对受影响的资源(包括 Google Cloud)应用了修复程序,以确保客户受到保护。目前,我们尚未发现任何漏洞被利用的迹象,也未收到任何向 Google 报告的此类情况。

该怎么做?

客户无需采取任何行动。如需验证修复程序,客户可以从其具有 AMD SEV-SNP 的机密虚拟机实例的证明报告中查看可信计算基础 (TCB) 版本。缓解此漏洞的最低版本如下:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

如需了解详情,请参阅 AMD 安全公告 AMD-SB-3019

CVE-2024-56161

GCP-2024-046

发布日期:2024 年 8 月 5 日

说明 严重程度 备注

AMD 已通知 Google 3 个新的固件漏洞(2 个中风险漏洞,1 个高风险漏洞),这些漏洞会影响 AMD EPYC 第 3 代 (Milan) 和第 4 代 (Genoa) CPU 中的 SEV-SNP。

Google 已对受影响的资源(包括 Google Cloud)应用了修复程序,以确保客户受到保护。目前,我们尚未发现任何漏洞被利用的迹象,也未收到任何相关报告。

该怎么做?

客户无需采取任何行动。我们已将修复程序应用于 Google 服务器群。

如需了解详情,请参阅 AMD 安全公告 AMD-SN-3011

中到高

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

发布日期:2024 年 2 月 13 日

说明 严重程度 备注

2024 年 2 月 13 日,AMD 披露了两个影响基于第三代“Milan”和第四代“Genoa”Zen 内核的 EPYC CPU 上的 SEV-SNP 的漏洞。这些漏洞允许特权攻击者访问来自客户机的过时数据,或导致客户机完整性丢失。

Google 已对受影响的资源(包括 Google Cloud)应用了修复程序,以确保客户受到保护。目前,我们尚未发现任何漏洞被利用的迹象,也未收到任何向 Google 报告的此类情况。

该怎么做?

客户无需采取任何行动。我们已将修复程序应用于 Google Cloud的 Google 服务器机群,包括 Compute Engine。

如需了解详情,请参阅 AMD 安全公告 AMD-SN-3007

CVE-2023-31346

CVE-2023-31347