Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689 攻击者可以获得高级权限

简介:

当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。

参考链接:

https://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

Intel AMT是什么

Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统,这也是IAMT与远程控制软件最大的不同。 该技术允许IT 经理们远程管理和修复联网的计算机系统,而且实施过程是对于服务对象完全透明的,从而节省了用户的时间和计算机维护成本。

漏洞描述

有两种方法可以利用此漏洞,请注意,英特尔小型企业技术不容易受到第一个问题的影响。

  1. 无特权的网络攻击者可以获得配置英特尔可管理性SKU的系统权限:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。

CVSSv3 9.8临界/ AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

  1. 无特权的本地攻击者可以为英特尔可管理性SKU提供无特权网络或本地系统权限的可管理性功能:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。

CVSSv3 8.4高/ AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

受影响的版本

  • Intel manageability firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6

不受影响的版本

  • Intel manageability firmware versions < 6
  • Intel manageability firmware versions > 11.6

规避方案

官方提供了详细的操作步骤来规避此漏洞,如下:

  • 步骤1: 确定您是否拥有英特尔AMT,英特尔SBA或支持英特尔ISM功能的系统: https://communities.intel.com/docs/DOC-5693 。如果您确定您没有上述系统,则不需要进一步的操作。
  • 步骤2: 利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 。如果您在“已解决的固件”列中有一个版本,则不需要采取进一步的操作来保护系统免受此漏洞的影响。
  • 步骤3: 英特尔强烈建议您与系统OEM检查更新的固件。解决问题的固件版本具有以“3”(X.X.XX.3XXX)Ex:8.1.71.3608开头的四位内置版本号。
  • 步骤4: 如果您的OEM无法使用固件更新,本文档中提供的缓解措施如下: https://downloadcenter.intel.com/download/26754

intel%20SA%2000075%20Detection.jpg

要协助实施本文档中提供的缓解步骤,请联系英特尔客户支持( http://www.intel.com/content/www/us/en/support/contact-support.html#@23 );从技术部分,选择英特尔主动管理技术(英特尔AMT)。

附录

受影响的产品及版本如下:

Zoom Telephonics,Inc 3252

BN-Mux BCW700J

BN-Mux BCW710J

BN-Mux BCW 710J2

Netgear C3000-100NAS

Netgear CGD24G-100NAS

Netgear CGD25G-1CHNAS

Netgear CM5100

Netgear CM5100-51

Castlenet CBV734EW

Castlenet CBV38Z4EC

Castlenet CBV38Z4ECNIT

Castlenet CBV383G4J

Castlenet CBV38G4J

TEKNOTEL CBW700N

CG2001-AN22A

UDBNA CG2001

UN2NA CG2001

UN2NA CG2002

UN2NA CG2200

Comtrend CM-6300n

Arris DCX-3200

Arris DG9501

Ubee DDW2600

Ubee DDW2602

Cisco DPC2100

Cisco DPC2320

Cisco DPC2420

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

相关文章请参看

76亿买过来42亿卖给了TPG Intel终于脱手了McAfee 迈克菲发表独立宣言“团结就是力量”



原文发布时间:2017年5月3日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/intel-amt-cve-2017-5689#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站


相关文章
|
8月前
|
存储 安全 物联网
Intel 的 SGX 技术小知识
Intel 的 SGX 技术小知识
456 0
|
9月前
|
存储 缓存 安全
关于这波 Intel CPU 漏洞,我见过最形象易懂的解释
用户级别权限的应用可以利用此漏洞访问到系统级别的内存。也就是说,一个普通程序,有可能拿到你电脑里的各种敏感信息,比如你的各种账号密码等。
|
达摩院 安全 Cloud Native
不可错过!Arm 、Intel 及阿里云等资深技术专家现场解读系统安全
欢迎报名!15 位安全大咖齐聚的龙蜥系统安全 MeetUp 来了
不可错过!Arm 、Intel 及阿里云等资深技术专家现场解读系统安全
|
安全 算法 Cloud Native
使用阿里云服务网格 ASM 和 Intel Multi-Buffer 技术实现更快的应用服务间加密通信|学习笔记
快速学习使用阿里云服务网格 ASM 和 Intel Multi-Buffer 技术实现更快的应用服务间加密通信
304 0
使用阿里云服务网格 ASM 和 Intel Multi-Buffer 技术实现更快的应用服务间加密通信|学习笔记
|
供应链 安全 Cloud Native
|
人工智能 分布式计算 Apache
《# Apache Spark系列技术直播# 第八讲 【 微软Azure平台利用Intel Analytics Zoo构建AI客服支持实践 】》电子版地址
# Apache Spark系列技术直播# 第八讲 【 微软Azure平台利用Intel Analytics Zoo构建AI客服支持实践 】
141 0
《# Apache Spark系列技术直播# 第八讲 【 微软Azure平台利用Intel Analytics Zoo构建AI客服支持实践 】》电子版地址
|
监控 安全 算法
Intel、AMD CPU中发现新漏洞!黑客可通过“Hertzbleed”攻击窃取加密密钥|x86 CPU 节电模式均中招
Intel、AMD CPU中发现新漏洞!黑客可通过“Hertzbleed”攻击窃取加密密钥|x86 CPU 节电模式均中招
123 0
Intel、AMD CPU中发现新漏洞!黑客可通过“Hertzbleed”攻击窃取加密密钥|x86 CPU 节电模式均中招
|
机器学习/深度学习 人工智能 Linux
Intel 技术专家直播:x86平台上,AI能力的演进及深度学习加速的关键技术
今天晚8点,扫码图中进入 InfoQ直播间,等你一起来探讨在英特尔各代 x86 平台上,AI 能力是如何进行演进的?
Intel 技术专家直播:x86平台上,AI能力的演进及深度学习加速的关键技术

热门文章

最新文章