總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Intel AMT遠(yuǎn)程權(quán)限提升漏洞的安全公告
安全公告編號:CNTA-2017-0037
近期,國家信息安全漏洞共享平臺(CNVD)收錄了Intel AMT遠(yuǎn)程權(quán)限提升漏洞(CNVD-2017-05856 、對應(yīng)CVE-2017-5689)。遠(yuǎn)程攻擊者可繞過Intel AMT 權(quán)限驗(yàn)證,并通過芯片組關(guān)聯(lián)功能遠(yuǎn)程控制主機(jī)系統(tǒng),執(zhí)行惡意操作,對產(chǎn)業(yè)鏈廠商產(chǎn)品及廣大用戶主機(jī)構(gòu)成安全威脅。
一、漏洞情況分析
Intel AMT全稱為INTEL Active Management Technology(英特爾主動管理技術(shù)),這項預(yù)設(shè)的功能使用基于Web的控制頁面,通過遠(yuǎn)程端口讓管理員遠(yuǎn)程管理主機(jī)系統(tǒng)。由于Intel AMT可視為集成在芯片組中的嵌入式系統(tǒng),其在操作系統(tǒng)關(guān)機(jī)時通過KVM(鍵盤、顯示器、鼠標(biāo)控制器)、IDE-R(IDE重定向)、SOL( LAN 上串行)等硬件接口管理主機(jī)系統(tǒng)。
近期互聯(lián)網(wǎng)上公開了漏洞原理,存在漏洞的代碼主要涉及:if(strncmp(computed_response, user_response, response_length))exit(0x99)。AMT服務(wù)使用HTTP摘要認(rèn)證和Kerberos驗(yàn)證機(jī)制,服務(wù)器使用strncmp()函數(shù)對客戶端發(fā)送的、服務(wù)端存儲的兩個字符串比較進(jìn)行符合性匹配。由于Intel開發(fā)人員錯誤地把user_response而非computed_response的長度放到了strncmp()函數(shù)中,導(dǎo)致未授權(quán)的用戶發(fā)送user_response空值(null)通過驗(yàn)證登陸系統(tǒng)。
CNVD對該漏洞綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響到采用Intel AMT技術(shù)的產(chǎn)品,涉及Intel公司的Active Management Technology (AMT), Intel StandardManageability(ISM)和Intel Small Business Technology(SBT)軟件,版本包括6.x, 7.x, 8.x 9.x, 10.x, 11.0,11.5和11.6,但不影響6.x以前及11.6以后的版本。此外,由于該技術(shù)在諸多品牌電腦主機(jī)上廣泛采用,例如:惠普(HP)、聯(lián)想(Lenovo)、戴爾(Dell)、富士通(Fujistu),因此,受到影響的PC終端用戶也較為廣泛。根據(jù)CNVD秘書處普查結(jié)果,互聯(lián)網(wǎng)上可見且采用了AMT軟件的主機(jī)數(shù)量為2.8萬臺,采用ISM軟件的主機(jī)數(shù)量3400余臺。
三、漏洞修復(fù)建議
英特爾已經(jīng)發(fā)布了新的固件版本并供了指導(dǎo)文件以及提供檢測主機(jī)或工作站是否運(yùn)行了AMT, ISM或SBT的工具。詳情請參閱:https://newsroom.intel.com/news/important-security-information-intel-manageability-firmware/。對于不能升級固件的用戶,國外安全研究者Bart Blaze在GitHub上也發(fā)布了關(guān)閉Windows系統(tǒng)ATM功能的工具(DisableAMT.exe),通過關(guān)閉Windows操作系統(tǒng)(x86和x64系統(tǒng))中的AMT功能也能有效防范攻擊威脅。工具鏈接:https://github.com/bartblaze/Disable-Intel-AMT。
附:參考鏈接:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr