
CVE-2025-62626 — AMD 젠5 RDSEED 난수 오류 (일반오류형)
요약
취약점: CVE-2025-62626 — AMD Zen5 계열에서 RDSEED(16/32비트 변형)가 무작위 대신 0 값을 반환하면서도 성공 플래그(CF=1)를 설정하는 결함.
심각도: CVSS 7.2 (높음). 영향은 주로 로컬 권한(내부 침해 후 권한 보유자) 상황에서 악용 가능.
영향 제품: Zen5 기반 EPYC 9005, Ryzen 9000/9000HX, Ryzen AI 300, Threadripper 9000 등 (임베디드 포함).
1) 원인 (Root Cause)
하드웨어 명령 RDSEED의 일부 변형(16비트·32비트)에서 내부 엔트로피 소스로부터의 난수 획득 또는 반환 레지스터 처리 과정에 결함이 존재합니다.
이로 인해 대상 변형에서 반환값이 갱신되지 않고 0x0000으로 고정되나, 상태 플래그는 성공(=값 유효)으로 표시되는 불일치가 발생합니다.
2) 분석 (Impact Analysis)
- RDSEED를 난수 소스로 사용하는 키 생성/토큰 발급 로직에서 낮은 엔트로피 또는 예측 가능한 값이 사용될 가능성.
- 64비트 RDSEED는 영향을 받지 않으므로, 64비트 환경에서 직접 사용하는 코드(64bit RDSEED)에는 영향이 제한적일 수 있음.
- 공격 시나리오: 공격자가 로컬 권한을 획득(예: 취약한 서비스·취약 컨테이너 탈출)한 이후, RDSEED 기반 키·토큰 생성·복호화 동작을 악용하여 인증 우회 또는 비밀키 예측 시도 가능.
탐지 가능한 징후 (예시)
- 난수 생성 결과에서 반복되는 값(예: 연속적으로 동일한 값 또는 0이 반복되는 패턴).
- 암호화/키 생성 라이브러리에서의 엔트로피 경고 또는 실패 로그.
- 로컬 권한 상승 이벤트와 키 재생성 작업의 동시 발생.
3) 실무적 검증 방법 (검출·재현 예시)
아래 예시는 RDSEED 호출 결과를 빠르게 확인하여 16/32비트 변형에서 0 반환이 발생하는지 탐지하는 간단한 검증 방법입니다. (테스트는 안전한 실험 환경에서 수행하세요)
리눅스: 간단한 어셈블리 검사 (x86_64 gas/nasm 스타일 예시)
;; x86-64 NASM 예시 (주의: 16/32비트 변형 호출을 확인하기 위한 참고용)
; RDSEED (32-bit) 예시(레지스터 EAX에 결과)
section .text
global _start
_start:
xor rcx, rcx
rdseed eax
jc .ok
.ok:
; 결과가 0인지 확인(디버거 또는 로그로 검사)
; (실제 환경에서는 반복 호출 후 값 분포를 확인)
mov rax, 60
xor rdi, rdi
syscall
간단한 C 코드(읽기용) — 반복 호출 후 0 비율 확인
#include <immintrin.h>
#include <stdio.h>
#include <stdint.h>
int main() {
unsigned int v;
int ok;
int zero_count=0, total=10000;
for (int i=0;i<total;i++){
ok = _rdseed32_step(&v); // 컴파일러/라이브러리 지원 필요
if (ok && v==0) zero_count++;
}
printf("total=%d zero_count=%d\n", total, zero_count);
return 0;
}
4) 긴급 조치 (Immediate Mitigation)
- 패치 적용(우선)
- 서버(EPYC) 라인: 이미 배포된 AGESA/마이크로코드(예: AGESA TurinPI 1.0.0.8)를 우선 적용.
- 데스크톱/노트북: 각 보드/OEM 제조사가 제공하는 BIOS/AGESA 업데이트를 확인하여 11월 내 배포 예정 패치를 적용.
- 임베디드: 제조사 공지에 따라 2026년 1월까지 순차 적용 계획 확인.
- 패치 전 완화
- RDSEED(16/32비트)에 의존하는 애플리케이션은 OS 제공하는 CSPRNG(예: Linux /dev/urandom, getrandom(), Windows BCryptGenRandom)로 우회하도록 구성 변경.
- 소프트웨어 레벨에서 난수값 수집 시 엔트로피 검증(간단한 통계 체크 또는 최소 엔트로피 기준)을 추가하여 낮은 엔트로피 값(예: 0 반복)을 차단.
- 키·토큰 재평가
- 패치 적용 이전에 발급된 중요 키·토큰(특히 소프트웨어 기반 키)은 위험도에 따라 재발급을 검토.
- HSM/TPM 기반 키는 영향을 덜 받을 수 있으나, 사용 환경을 점검하여 RDSEED를 직접 호출하는지 확인.
- 모니터링 강화
- 난수 생성 관련 로그 이상(반복값, 엔트로피 낮음) 탐지 룰을 SIEM/로그수집기에 추가.
- 로컬 권한 상승 흔적, 의심스러운 프로세스(키 생성/암복호화 반복)의 상관분석 규칙 적용.
5) 장기 권고 (정책·설계 관점)
- 암호화 설계 시 하드웨어 난수에 단일 의존을 피하고, OS CSPRNG와 결합하는 다중 소스 난수 전략 채택.
- 엔트로피 품질 검증을 시스템 설계에 포함 (키 생성 전 샘플 테스트 및 거부 기준 설정).
- 펌웨어/BIOS 패치 배포 프로세스(AGESA 포함)를 신속 적용 가능한 운영 절차로 표준화.
- 서드파티·서플라이체인 점검: 펌웨어/라이브러리 제공업체와 협력해 RDSEED 호출 여부·영향 범위를 확인.
6) 예시 로그·검출 시나리오
예시: 키 생성 로그에서 동일값(또는 0) 반복이 발생한 경우
2025-11-10T03:12:05Z service[pid=4123]: keygen: rseed_step returned ok=1 value=0x00000000
2025-11-10T03:12:05Z service[pid=4123]: keygen: generated_key_hash=0x9f4a... (possible low entropy)
2025-11-10T03:12:06Z service[pid=4123]: keygen: rseed_step returned ok=1 value=0x00000000
value=0x00000000 가 반복되는 로그가 관측되면 즉시 조사 대상으로 분류하세요.7) 결론
CVE-2025-62626은 하드웨어 난수 공급 체인의 신뢰성 문제로, 특히 로컬 권한을 가진 공격자가 후속 공격 단계에서 암호화 키·토큰의 예측 가능성을 악용할 수 있는 위험을 내포합니다. 운영자는 제조사(보드사/ODM)의 AGESA/마이크로코드 공지 및 펌웨어 업데이트를 우선 점검·적용하고, 패치 전에는 소프트웨어 차원에서 RDSEED 의존 회피와 엔트로피 검증을 즉시 도입해야 합니다.
참고(권장 링크 및 검색어)
- 검색 키워드: "CVE-2025-62626", "AMD RDSEED bug", "AMD-SB-7055", "AGESA TurinPI 1.0.0.8"
- 제조사 참조: AMD 보안 공지 / 각 보드·서버 OEM의 BIOS/AGESA 공지 페이지
[관련 기사]
2025.11.06 - [IT 소식 뉴스/IT 소식] - 젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석
젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석
AMD 젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석 및 대응 가이드 요약 글로벌 반도체 기업 AMD는 젠5(Zen 5) 아키텍처 기반 프로세서에서 RDSEED 명령어의 난수 생성 오류를 인정했다. 문제는
one-day-growth.com
'IT 소식 뉴스 > CVE CODE' 카테고리의 다른 글
| CVE-2025-59287 — Microsoft WSUS 원격 코드 실행 취약점 분석 (1) | 2025.11.07 |
|---|---|
| Apache Tomcat 취약점 CVE-2025-52434 / 52520 / 53506 (0) | 2025.11.04 |
| CVE-2025-41244 — VMware Aria Operations 권한 상승 취약점 (2) | 2025.11.03 |
| REDIS Lua — CVE-2025-49844 / 46817 / 46818 / 46819 (2) | 2025.11.02 |
| [PostgreSQL] CVE-2025-1094 — quoting API SQL Injection (0) | 2025.11.02 |
