当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。
参考链接:
https://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Intel AMT是什么
Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统,这也是IAMT与远程控制软件最大的不同。 该技术允许IT 经理们远程管理和修复联网的计算机系统,而且实施过程是对于服务对象完全透明的,从而节省了用户的时间和计算机维护成本。
漏洞描述
有两种方法可以利用此漏洞,请注意,英特尔小型企业技术不容易受到第一个问题的影响。
- 无特权的网络攻击者可以获得配置英特尔可管理性SKU的系统权限:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。
CVSSv3 9.8临界/ AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H
- 无特权的本地攻击者可以为英特尔可管理性SKU提供无特权网络或本地系统权限的可管理性功能:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。
CVSSv3 8.4高/ AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H
受影响的版本
- Intel manageability firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6
不受影响的版本
- Intel manageability firmware versions < 6
- Intel manageability firmware versions > 11.6
规避方案
官方提供了详细的操作步骤来规避此漏洞,如下:
- 步骤1: 确定您是否拥有英特尔AMT,英特尔SBA或支持英特尔ISM功能的系统: https://communities.intel.com/docs/DOC-5693 。如果您确定您没有上述系统,则不需要进一步的操作。
- 步骤2: 利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 。如果您在“已解决的固件”列中有一个版本,则不需要采取进一步的操作来保护系统免受此漏洞的影响。
- 步骤3: 英特尔强烈建议您与系统OEM检查更新的固件。解决问题的固件版本具有以“3”(X.X.XX.3XXX)Ex:8.1.71.3608开头的四位内置版本号。
- 步骤4: 如果您的OEM无法使用固件更新,本文档中提供的缓解措施如下: https://downloadcenter.intel.com/download/26754
要协助实施本文档中提供的缓解步骤,请联系英特尔客户支持( http://www.intel.com/content/www/us/en/support/contact-support.html#@23 );从技术部分,选择英特尔主动管理技术(英特尔AMT)。
附录
受影响的产品及版本如下:
Zoom Telephonics,Inc 3252
BN-Mux BCW700J
BN-Mux BCW710J
BN-Mux BCW 710J2
Netgear C3000-100NAS
Netgear CGD24G-100NAS
Netgear CGD25G-1CHNAS
Netgear CM5100
Netgear CM5100-51
Castlenet CBV734EW
Castlenet CBV38Z4EC
Castlenet CBV38Z4ECNIT
Castlenet CBV383G4J
Castlenet CBV38G4J
TEKNOTEL CBW700N
CG2001-AN22A
UDBNA CG2001
UN2NA CG2001
UN2NA CG2002
UN2NA CG2200
Comtrend CM-6300n
Arris DCX-3200
Arris DG9501
Ubee DDW2600
Ubee DDW2602
Cisco DPC2100
Cisco DPC2320
Cisco DPC2420
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
相关文章请参看
76亿买过来42亿卖给了TPG Intel终于脱手了McAfee 迈克菲发表独立宣言“团结就是力量”
原文发布时间:2017年5月3日
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/intel-amt-cve-2017-5689#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站