我是否受到英特尔 AMT/ISM/SBT 提权漏洞的影响?

信息安全 脆弱性 特权升级
2021-09-02 18:22:42

我阅读了英特尔在此处解释的安全漏洞

在其他网站上,我读到 Intel Core-i CPU 也受到影响,并且Intel AMT 与 vPro 名称有关

他们关于确定您是否受到影响的指南要求我检查 vPro 徽章,因此我首先检查我的系统是否支持 vPro。

我有一个台式机 Intel CPU (4790K),根据Intel 的 Ark没有 vPro 功能,以及Z97 芯片组我现在可以假设我不受那台机器上的漏洞的影响吗?

在另一个系统上,我有一个 Xeon E3-1220v5 CPU,它确实具有根据Intel 的 Ark的 vPro 功能。但是,我使用的C232 芯片组没有 vPro 功能。我也可以在这里假设我免受上述漏洞的影响吗?

两个系统都运行 Linux 和 BSD。

2个回答

基于Matthew Garrett - Intel 的远程 AMT 漏洞,这是我迄今为止看到的最合理(就夸张程度而言)的文章之一,只有您的系统满足以下所有四个条件时,您才会受到影响

  • 支持主动管理技术的CPU
  • 支持AMT的主板芯片组
  • 支持的网络硬件
  • 管理引擎固件包含 AMT 固件

无法保证您的系统是否满足所有四个受影响的标准但如果它不满足所有四个条件,则它不会受到当前已知漏洞的影响。

根据您关于两个系统中的芯片组不支持vPro(其中 AMT 是其中之一)的声明,我们可以得出结论,它们都不符合所有四个标准,因此两个系统都不会受到影响。

具体来说,为了受到影响,您需要拥有 vPro,但仅拥有支持 vPro 的硬件不足以受到影响;您的系统还需要安装 AMT 螺母和螺栓(例如其固件)。在所有正常情况下,这将由您的系统供应商完成。

显然,在 Linux 下,您可以通过查看lspci输出来检查 AMT;如果 lspci 在描述中没有列出通信控制器MEI,则 AMT 没有运行,您是安全的。

我是否受到英特尔 AMT/ISM/SBT 提权漏洞的影响?

nmap提供一个新的脚本:http-vuln-cve2017-5689通过扫描您的系统来检测 AMT 漏洞。

在 linux 系统下,将http-vuln-cve2017-5689.nse脚本复制到您的:

/usr/share/nmap/scripts/ 然后更新 nmap 数据库: nmap --script-updatedb

要使用它,请运行以下命令:

nmap -p 16992 --script http-vuln-cve2017-5689 Your_local_IP_system

nmap 文档的示例输出:

PORT      STATE SERVICE       REASON
16992/tcp open  amt-soap-http syn-ack
| http-vuln-cve2017-5689:
|   VULNERABLE:
|   Intel Active Management Technology INTEL-SA-00075 Authentication Bypass
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-5689  BID:98269