Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689 攻击者可以获得高级权限

当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。

参考链接:

https://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

Intel AMT是什么

Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统,这也是IAMT与远程控制软件最大的不同。 该技术允许IT 经理们远程管理和修复联网的计算机系统,而且实施过程是对于服务对象完全透明的,从而节省了用户的时间和计算机维护成本。

漏洞描述

有两种方法可以利用此漏洞,请注意,英特尔小型企业技术不容易受到第一个问题的影响。

  1. 无特权的网络攻击者可以获得配置英特尔可管理性SKU的系统权限:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。

CVSSv3 9.8临界/ AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

  1. 无特权的本地攻击者可以为英特尔可管理性SKU提供无特权网络或本地系统权限的可管理性功能:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。

CVSSv3 8.4高/ AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

受影响的版本

  • Intel manageability firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6

不受影响的版本

  • Intel manageability firmware versions < 6
  • Intel manageability firmware versions > 11.6

规避方案

官方提供了详细的操作步骤来规避此漏洞,如下:

  • 步骤1: 确定您是否拥有英特尔AMT,英特尔SBA或支持英特尔ISM功能的系统: https://communities.intel.com/docs/DOC-5693 。如果您确定您没有上述系统,则不需要进一步的操作。
  • 步骤2: 利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 。如果您在“已解决的固件”列中有一个版本,则不需要采取进一步的操作来保护系统免受此漏洞的影响。
  • 步骤3: 英特尔强烈建议您与系统OEM检查更新的固件。解决问题的固件版本具有以“3”(X.X.XX.3XXX)Ex:8.1.71.3608开头的四位内置版本号。
  • 步骤4: 如果您的OEM无法使用固件更新,本文档中提供的缓解措施如下: https://downloadcenter.intel.com/download/26754

Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689 攻击者可以获得高级权限

要协助实施本文档中提供的缓解步骤,请联系英特尔客户支持( http://www.intel.com/content/www/us/en/support/contact-support.html#@23 );从技术部分,选择英特尔主动管理技术(英特尔AMT)。

附录

受影响的产品及版本如下:

Zoom Telephonics,Inc 3252

BN-Mux BCW700J

BN-Mux BCW710J

BN-Mux BCW 710J2

Netgear C3000-100NAS

Netgear CGD24G-100NAS

Netgear CGD25G-1CHNAS

Netgear CM5100

Netgear CM5100-51

Castlenet CBV734EW

Castlenet CBV38Z4EC

Castlenet CBV38Z4ECNIT

Castlenet CBV383G4J

Castlenet CBV38G4J

TEKNOTEL CBW700N

CG2001-AN22A

UDBNA CG2001

UN2NA CG2001

UN2NA CG2002

UN2NA CG2200

Comtrend CM-6300n

Arris DCX-3200

Arris DG9501

Ubee DDW2600

Ubee DDW2602

Cisco DPC2100

Cisco DPC2320

Cisco DPC2420

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

相关文章请参看

76亿买过来42亿卖给了TPG Intel终于脱手了McAfee 迈克菲发表独立宣言“团结就是力量”



原文发布时间:2017年5月3日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/intel-amt-cve-2017-5689#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站


上一篇:介绍一款原创的四则运算算式生成器:CalculateIt2


下一篇:当下移动互联网创业比较容易吸引投资的项目