Intel AMT/ISM up to 11.6 访问控制漏洞
CVE编号
CVE-2017-5689利用情况
暂无补丁情况
N/A披露时间
2017-05-03漏洞描述
Intel AMT全称为INTEL Active Management Technology(英特尔主动管理技术),这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。 Intel AMT存在远程认证绕过漏洞。未经授权的用户只需要发送空的user_response值,即可绕过Intel AMT Web身份认证系统,并使用Keyboard Video Mouse (KVM)功能远程控制系统,执行恶意操作。解决建议
用户可联系供应商获得补丁信息:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 10.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 11.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 11.5 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 11.6 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 6.2 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 7.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 8.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 9.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 9.5 | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接
- https://github.com/Bijaye/intel_amt_bypass
- https://github.com/CerberusSecurity/CVE-2017-5689
- https://github.com/embedi/amt_auth_bypass_poc
- https://github.com/x1sec/amthoneypot
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/http/intel_amt_digest_bypass.rb
- https://www.exploit-db.com/exploits/43385

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论