Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689 攻击者可以获得高级权限

当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。

参考链接:

https://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

Intel AMT是什么

Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统,这也是IAMT与远程控制软件最大的不同。 该技术允许IT 经理们远程管理和修复联网的计算机系统,而且实施过程是对于服务对象完全透明的,从而节省了用户的时间和计算机维护成本。

漏洞描述

有两种方法可以利用此漏洞,请注意,英特尔小型企业技术不容易受到第一个问题的影响。

  1. 无特权的网络攻击者可以获得配置英特尔可管理性SKU的系统权限:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。

CVSSv3 9.8临界/ AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

  1. 无特权的本地攻击者可以为英特尔可管理性SKU提供无特权网络或本地系统权限的可管理性功能:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。

CVSSv3 8.4高/ AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

受影响的版本

  • Intel manageability firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6

不受影响的版本

  • Intel manageability firmware versions < 6
  • Intel manageability firmware versions > 11.6

规避方案

官方提供了详细的操作步骤来规避此漏洞,如下:

  • 步骤1: 确定您是否拥有英特尔AMT,英特尔SBA或支持英特尔ISM功能的系统: https://communities.intel.com/docs/DOC-5693 。如果您确定您没有上述系统,则不需要进一步的操作。
  • 步骤2: 利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 。如果您在“已解决的固件”列中有一个版本,则不需要采取进一步的操作来保护系统免受此漏洞的影响。
  • 步骤3: 英特尔强烈建议您与系统OEM检查更新的固件。解决问题的固件版本具有以“3”(X.X.XX.3XXX)Ex:8.1.71.3608开头的四位内置版本号。
  • 步骤4: 如果您的OEM无法使用固件更新,本文档中提供的缓解措施如下: https://downloadcenter.intel.com/download/26754

要协助实施本文档中提供的缓解步骤,请联系英特尔客户支持( http://www.intel.com/content/www/us/en/support/contact-support.html#@23 );从技术部分,选择英特尔主动管理技术(英特尔AMT)。

附录

受影响的产品及版本如下:

Zoom Telephonics,Inc 3252

BN-Mux BCW700J

BN-Mux BCW710J

BN-Mux BCW 710J2

Netgear C3000-100NAS

Netgear CGD24G-100NAS

Netgear CGD25G-1CHNAS

Netgear CM5100

Netgear CM5100-51

Castlenet CBV734EW

Castlenet CBV38Z4EC

Castlenet CBV38Z4ECNIT

Castlenet CBV383G4J

Castlenet CBV38G4J

TEKNOTEL CBW700N

CG2001-AN22A

UDBNA CG2001

UN2NA CG2001

UN2NA CG2002

UN2NA CG2200

Comtrend CM-6300n

Arris DCX-3200

Arris DG9501

Ubee DDW2600

Ubee DDW2602

Cisco DPC2100

Cisco DPC2320

Cisco DPC2420

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

相关文章请参看

76亿买过来42亿卖给了TPG Intel终于脱手了McAfee 迈克菲发表独立宣言“团结就是力量”

原文发布时间:2017年5月3日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/intel-amt-cve-2017-5689#

时间: 2024-09-24 14:14:37

Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689 攻击者可以获得高级权限的相关文章

HP Vertica企业大数据分析平台爆出远程提权漏洞 4.1及以后版本受影响 绿盟科技发布安全威胁通告

Fortinet向HP提报了一个 hpe vertica大数据分析平台中的远程提权漏洞CVE-2017-5802,攻击者可以远程利用此漏洞获得特权访问.HP已经给出各版本的升级补丁.绿盟科技发布< HPE Vertica Analytics Platform远程特权访问漏洞安全威胁通告 >,通告全文见下方后半部分. Vertica是一款基于列存储的MPP (massively parallel processing)架构的数据库.它可以支持存放多至PB(Petabyte)级别的结构化数据.Ve

绿盟科技网络安全威胁周报2017.23 关注Apache Hadoop远程提权漏洞CVE-2017-7669

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-23,绿盟科技漏洞库本周新增41条,其中高危5条.本次周报建议大家关注 Apache Hadoop远程权限提升漏洞 .目前厂商已经发布了升级补丁以修复此安全问题,请用户及时升级补丁修复此漏洞. 焦点漏洞 Apache Hadoop远程权限提升漏洞 NSFOCUS ID  36777 CVE ID  CVE-2017-7669 受影响版本 Apache Group Hadoop 3.0.0-alpha2 Apache Group Hadoo

揭秘浏览器远程调试技术

调试技术的起源 1947 年 9 月 9 日,一名美国的科学家格蕾丝.霍普和她的同伴在对 Mark II 计算机进行研究的时候发现,一只飞蛾粘在一个继电器上,导致计算机无法正常工作,当他们把飞蛾移除之后,计算机又恢复了正常运转.于是他们将这只飞蛾贴在了他们当时记录的日志上,对这件事情进行了详细的记录,并在日志最后写了这样一句话:First actual case of bug being found.这是他们发现的第一个真正意义上的 bug,这也是人类计算机软件历史上,发现的第一个 bug,而他

Windows 远程管理WinRM

根据 WinRM SDK (msdn2.microsoft.com/aa384426),Windows 远程管理是"WS 管理协议的 Microsoft 实施,该协议是基于标准 SOAP.不受防火墙影响的协议,允许不同供应商的硬件和操作系统相互操作."Java Specification Request 262(Web Services Connector for JMX Agent)承诺要与基于 Windows 的.WS-Management 服务直接交互. WinRM 可用于 Wi

Windows Server 2012和Windows 8中的远程管理概述

说到对Windows Server 2012和Windows 8的远程管理,记得当我还是菜鸟的时候狭隘的理解为等同于对系统通过微软终端服务MSTSC实现的基于RDP协议的远程桌面管理,或者就是Microsoft 管理控制台MMC:当然实际上现在针对于Windows Server 2012环境的远程管理方法,可以简单的理解为通过服务器管理器实现对数据中心中的服务器实现1:1或1:多图形化管理,或通过Powershell实现远程自动化管理. 服务器管理器是个图形化的管理工具,该工具内置在Window

规避非法攻击 用好路由器远程管理

单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联系.为了让每一个服务点能够高效上网,作为网络管理员的笔者常常需要打车到各个服务点去管理.维护宽带路由器设备,显然这样的管理维护不但效率不会很高,而且也非常累人.为了减轻自己的工作量,同时有效提高网络管理效率,笔者想到了通过远程控制功能,来在单位对不同服务点的宽带路由器进行远程管理. 但是,在享受远程控制功能给笔者带来便利的同时,安全问题也在时刻 困扰着笔者,因为远程控制功能也给了那些"心术不正&q

远程接入技术 实现绿色办公的助推器

绿色办公环境是我们一直向往的,而远程接入技术的出现推动了移动办公的绿色革命,同时随着接入行业的不断发展,相信也会有更多的新兴远程接入技术出现,满足用户更多的需求.随着汽车产业的 蓬勃发展,城市交通压力也与日俱增.堵车,已成为很多大城市的心病.其实,解决交通拥堵难题,最彻底的办法就是改变原来定点办公的单一工作方式,提倡定点办公和移动办公相结合的二元结构工作形式,根本上减少出行总人数,从而真正解决交通拥堵压力.不仅缓解交通压力这一社会需求,而且企业发展也迫切需要施行移动办公弹性工作制.全球一体化经济

Intel安装框架爆出带本地提权的任意代码执行漏洞CVE-2017-5688

Intel发布安全公告 ,执行使用Intel安装框架的可执行安装文件,例如Intel SSD Toolbox - v3.4.3.exe,就会出现两个漏洞,都会导致任意代码执行并提权. 受影响产品 Intel Solid State Drive Toolbox  3.4.5之前所有版本 缓解建议:Intel建议所有用户尽快将受影响产品升级到 Intel Solid State Drive Toolbox version 3.4.5 及以上版本 https://downloadcenter.inte

国内首款基于asp.net技术开发的服务器管理软件

数据王服务器系列软件是国内首款基于asp.net技术开发的服务器管理软件.本系列软件是由沈阳泷泉信息技术有限公司独立自助开发完成,我司是一家以asp.net为主的技术型公司,我们的团队不仅汇集了国内顶尖的.net程序员和专业级的美工 更有着雄厚的资金及技术实力,立志做中国最优秀的服务器软件供应商. 目前本系列软件已正式发布两款,数据王域名虚拟主机管理系统,数据王IIS还原备份专家! 数据王域名虚拟主机管理系统 全球首创三个第一 第一个让虚拟主机用户支持防盗链 可自定义需要防盗的文件扩展名及被盗时