Intel Management Engine 驗證繞過 (INTEL-SA-00075) (遠端檢查)

critical Nessus Plugin ID 97999

概要

遠端主機受到一個驗證繞過弱點影響。

說明

遠端主機上的 Intel Management Engine 已經啟用主動管理技術 (AMT),且受驗證繞過弱點的影響。未經驗證的遠端攻擊者可加以惡意利用,透過 NULL HTTP Digest 回應來繞過驗證機制。

請注意,只有在已經啟用 Active Management Technology (AMT)、Intel Standard Manageability (ISM) 或是 Small Business Technology (SBT) 的情況下才能透過遠端惡意利用該弱點。然而,即使已經透過重新啟用元件的方式停用這些元件,本機攻擊者仍然可以惡意利用該弱點。

解決方案

請聯絡系統 OEM 以取得廠商建議的更新韌體。或者也可以根據 INTEL-SA-00075 風險降低指南套用風險降低動作:- 解除佈建 Intel 管理性 SKU 用戶端。- 停用或移除 Local Manageability Service (LMS)。- 設定本機管理性組態限制。

另請參閱

http://www.nessus.org/u?9e6ca5f4

https://downloadcenter.intel.com/download/26754

https://mjg59.dreamwidth.org/48429.html

https://nvd.nist.gov/vuln/detail/CVE-2017-5689

Plugin 詳細資訊

嚴重性: Critical

ID: 97999

檔案名稱: intel_amt_auth_bypass.nbin

版本: 1.66

類型: remote

系列: Web Servers

已發布: 2017/5/4

已更新: 2024/4/15

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-5689

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/h:intel:active_management_technology, cpe:/o:intel:active_management_technology_firmware

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2017/4/25

弱點發布日期: 2017/5/1

CISA 已知遭惡意利用弱點到期日: 2022/7/28

參考資訊

CVE: CVE-2017-5689

BID: 98269

CERT: 491375