Intel 管理引擎认证绕过 (INTEL-SA-00075) (远程检查)

critical Nessus 插件 ID 97999

简介

远程主机受到认证绕过漏洞的影响。

描述

远程主机上的 Intel 管理引擎已启用主动管理技术 (AMT),并受到认证绕过漏洞的影响。未经身份验证的远程攻击者可利用此问题,通过空 HTTP 摘要响应,绕过认证。

请注意,如果启用主动管理技术 (AMT)、Intel 标准可管理性 (ISM) 或小型业务技术 (SBT),则该漏洞仅可遭到远程利用。但是,即使禁用这些组件,本地攻击者只要简单重启组件,仍然可以利用此漏洞。

解决方案

根据供应商建议,请联系您的系统 OEM 以获取更新的固件。或者,根据 INTEL-SA-00075 缓解指南应用这些缓解措施:- 取消配置 Intel 可管理性 SKU 客户端。- 禁用或删除本地可管理性服务 (LMS)。- 配置本地可管理性配置限制。

另见

http://www.nessus.org/u?9e6ca5f4

https://downloadcenter.intel.com/download/26754

https://mjg59.dreamwidth.org/48429.html

https://nvd.nist.gov/vuln/detail/CVE-2017-5689

插件详情

严重性: Critical

ID: 97999

文件名: intel_amt_auth_bypass.nbin

版本: 1.65

类型: remote

系列: Web Servers

发布时间: 2017/5/4

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-5689

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/h:intel:active_management_technology, cpe:/o:intel:active_management_technology_firmware

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2017/4/25

漏洞发布日期: 2017/5/1

CISA 已知可遭利用的漏洞到期日期: 2022/7/28

参考资料信息

CVE: CVE-2017-5689

BID: 98269

CERT: 491375