Корпорация AMD официально подтвердила существование критической уязвимости в процессорах на базе микроархитектуры Zen 2. Она получила индекс CVE-2025-54518 (идентификатор в базе уязвимостей) и оценку 7,3 балла по шкале CVSS (стандартная система оценки критичности уязвимостей). Проблема связана с повреждением кэша объектных кодов центрального процессора, что в перспективе позволяет злоумышленнику выполнять команды на более высоком уровне привилегий.
Уязвимость CVE-2025-54518
Суть уязвимости заключается в некорректной изоляции совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Этот тип кэша представляет собой специализированную память внутри процессора, где хранятся уже декодированные и готовые к исполнению инструкции. В результате ошибки конфигурации атакующий может изменить элементы кэша и подменить команды, которые впоследствии выполнит процессор на другом уровне привилегий. На практике это означает возможность повышения привилегий в системе, когда программа из пользовательского пространства получает права ядра операционной системы.
Особую обеспокоенность вызывает тот факт, что уязвимость затрагивает гипервизор Xen (программное обеспечение для управления виртуальными машинами). Успешная эксплуатация позволяет обойти изоляцию между гостевой операционной системой внутри виртуальной машины и хост-окружением. Для гостевая система изолированной среды получает доступ к основному серверу и другим виртуальным машинам, что создаёт угрозу для облачных провайдеров дата-центров.
Уязвимость проявляется исключительно в процессорах на базе микроархитектуры Zen 2, известной под кодовым названием Fam17h. В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030, а также в процессорах Threadripper PRO 3000 WX проблема была устранена ещё осенью прошлого года через обновления микрокода. Во встраиваемых процессорах AMD Ryzen Embedded V2000 исправление вышло в конце декабря.
Однако наиболее тревожная ситуация сложилась с серверными процессорами AMD EPYC 7002. Для них проблема остаётся неисправленной на аппаратном уровне. В AMD рекомендуют блокировать уязвимость исключительно через обновления операционной системы. Разработчики уже передали патчи для включения в состав ядра Linux, а для гипервизора Xen опубликованы исправления для веток с 4.17 по 4.21.
По всей видимости, уязвимость была выявлена собственными силами AMD, и детали эксплуатации пока не раскрываются. Такой подход можно считать разумной предосторожностью, позволяющей администраторам обновить системы до того, как будут опубликованы готовые эксплойты.
Впрочем, именно для серверных процессоров EPYC 7002 ситуация остаётся наиболее критичной. Эти чипы широко используются в корпоративных дата-центрах и облачных платформах. Уязвимость, позволяющая обходить изоляцию виртуальных машин, представляет серьёзную угрозу для мультитенантных сред, где на одном физическом сервере работают клиенты разных компаний. В результате атаки один клиент может получить доступ к данным другого или нарушить работу соседних виртуальных машин.
Примечательно, что AMD разделила подход к исправлению для разных линеек процессоров. Для потребительских и мобильных продуктов компания выпустила обновления прошивки BIOS (базовой системы ввода-вывода). Владельцам таких систем достаточно установить последнюю версию от производителя материнской платы. Для серверных же решений AMD полагается на исправления на уровне операционной системы, что в некоторых случаях может быть менее надёжно.
Администраторам серверов на базе AMD EPYC 7002 стоит как можно скорее связаться с поставщиками операционной системы и установить соответствующие обновления. Особое внимание необходимо уделить гипервизору Xen, поскольку именно через него уязвимость может быть использована для атак на облачную инфраструктуру.
В конечном счёте, эта ситуация напоминает о том, что аппаратные уязвимости становятся всё более сложными и требуют комплексного подхода к защите. Даже если производитель не может сразу выпустить исправление микрокода, своевременное обновление операционной системы и гипервизора способно существенно снизить риски. Для обычных пользователей угроза минимальна, поскольку большинство современных процессоров Ryzen уже получили защиту. Однако владельцам серверов на базе EPYC 7002 стоит отнестись к проблеме со всей серьёзностью.
Ссылки