篮球体育生被捆绑玩弄j,中文精品无码中文字幕无码专区,久久久久亚洲AV片无码下载蜜桃,日韩去日本高清在线

關于Intel AMT遠程權限提升漏洞的安全公告

2017-05-09 10:31:40

安全公告編號:CNTA-2017-0037

近期,國家信息安全漏洞共享平臺(CNVD)收錄了Intel AMT遠程權限提升漏洞(CNVD-2017-05856 、對應CVE-2017-5689)。遠程攻擊者可繞過Intel AMT 權限驗證,并通過芯片組關聯功能遠程控制主機系統,執(zhí)行惡意操作,對產業(yè)鏈廠商產品及廣大用戶主機構成安全威脅。

一、漏洞情況分析

Intel AMT全稱為INTEL Active Management Technology(英特爾主動管理技術),這項預設的功能使用基于Web的控制頁面,通過遠程端口讓管理員遠程管理主機系統。由于Intel AMT可視為集成在芯片組中的嵌入式系統,其在操作系統關機時通過KVM(鍵盤、顯示器、鼠標控制器)、IDE-R(IDE重定向)、SOL( LAN 上串行)等硬件接口管理主機系統。

近期互聯網上公開了漏洞原理,存在漏洞的代碼主要涉及:if(strncmp(computed_response, user_response, response_length))exit(0x99)。AMT服務使用HTTP摘要認證和Kerberos驗證機制,服務器使用strncmp()函數對客戶端發(fā)送的、服務端存儲的兩個字符串比較進行符合性匹配。由于Intel開發(fā)人員錯誤地把user_response而非computed_response的長度放到了strncmp()函數中,導致未授權的用戶發(fā)送user_response空值(null)通過驗證登陸系統。

CNVD對該漏洞綜合評級為“高危”。

二、漏洞影響范圍

漏洞影響到采用Intel AMT技術的產品,涉及Intel公司的Active Management Technology (AMT), Intel StandardManageability(ISM)和Intel Small Business Technology(SBT)軟件,版本包括6.x, 7.x, 8.x 9.x, 10.x, 11.0,11.5和11.6,但不影響6.x以前及11.6以后的版本。此外,由于該技術在諸多品牌電腦主機上廣泛采用,例如:惠普(HP)、聯想(Lenovo)、戴爾(Dell)、富士通(Fujistu),因此,受到影響的PC終端用戶也較為廣泛。根據CNVD秘書處普查結果,互聯網上可見且采用了AMT軟件的主機數量為2.8萬臺,采用ISM軟件的主機數量3400余臺。

三、漏洞修復建議

英特爾已經發(fā)布了新的固件版本并供了指導文件以及提供檢測主機或工作站是否運行了AMT, ISM或SBT的工具。詳情請參閱:https://newsroom.intel.com/news/important-security-information-intel-manageability-firmware/。對于不能升級固件的用戶,國外安全研究者Bart Blaze在GitHub上也發(fā)布了關閉Windows系統ATM功能的工具(DisableAMT.exe),通過關閉Windows操作系統(x86和x64系統)中的AMT功能也能有效防范攻擊威脅。工具鏈接:https://github.com/bartblaze/Disable-Intel-AMT。

附:參考鏈接:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

http://www.cnvd.org.cn/flaw/show/CNVD-2017-05856