安全性公告

以下說明與機密 VM 相關的所有安全性公告。

GCP-2025-007

發布日期:2025 年 2 月 3 日

說明 嚴重性 附註

Google 在 AMD Zen 架構的 CPU 中發現一項安全漏洞,會影響啟用 AMD SEV-SNP 的機密 VM 執行個體。攻擊者可利用這項漏洞,在實體機器的根層級存取權限,進而破壞機密 VM 執行個體的機密性和完整性。

Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用這項漏洞,也沒有人向 Google 回報這類事件。

我該怎麼做?

顧客無須採取任何行動。如要驗證修正內容,客戶可以透過 AMD SEV-SNP,在機密 VM 執行個體的認證報告中查看可信賴運算基礎 (TCB) 版本。可有效降低此安全漏洞風險的最低版本如下:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

詳情請參閱 AMD 安全性公告 AMD-SB-3019

CVE-2024-56161

GCP-2024-046

發布日期:2024-08-05

說明 嚴重性 附註

AMD 已通知 Google,有 3 個新的韌體安全漏洞 (2 個中等風險、1 個高風險) 會影響 AMD EPYC 第 3 代 (Milan) 和第 4 代 (Genoa) CPU 中的 SEV-SNP。

Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前,我們尚未發現或接獲任何有關遭濫用的證據。

我該怎麼做?

顧客無須採取任何行動。修正程式已套用至 Google 伺服器叢集。

詳情請參閱 AMD 安全性諮詢 AMD-SN-3011

中至高

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

發布日期:2024-02-13

說明 嚴重性 附註

2024 年 2 月 13 日,AMD 揭露了兩個安全漏洞,會影響以第三代「Milan」和第四代「Genoa」Zen 核心為基礎的 EPYC CPU 上的 SEV-SNP。攻擊者可利用這些安全漏洞,從訪客存取過時資料,或導致訪客資料完整性受損。

Google 已對受影響的資產 (包括 Google Cloud) 進行修正,確保客戶受到保護。目前沒有任何證據顯示有人利用這項漏洞,也沒有人向 Google 回報這類事件。

我該怎麼做?

顧客無須採取任何行動。Google 伺服器機群 (包括 Compute Engine) 已套用 Google Cloud的修正程式。

詳情請參閱 AMD 安全性諮詢「 AMD-SN-3007」。

CVE-2023-31346

CVE-2023-31347