非特权用户能否利用任何 INTEL-SA-00086 漏洞?

信息安全 硬件 cve 特权升级 固件 简历
2021-08-16 07:10:10

几个最新的英特尔管理引擎漏洞被列为本地漏洞,允许在系统上执行的代码将其权限提升到 ME 上下文。其中之一(CVE-2017-5708)声称它允许未经授权的进程通过未指定的向量访问特权内容。这没有暗示要利用它需要什么。我对特权升级或信息泄漏漏洞特别好奇。

据我所知,在运行 ME 的系统上,假设 AMT 未配置,用户空间只能通过 HECI 与 ME 交互。这需要特权指令,因此只能由内核(或通过内核的根)完成。是否可以仅使用非特权指令在用户空间中完全利用这些漏洞中的任何一个?这就是真正令人讨厌但夸大其词与这是一场全面灾难之间的区别的原因。

CVSSv3 矢量评分表明 CVE-2017-5708 需要“低权限”(PR:L),但没有提供更多详细信息(而思科公告称攻击需要访问特权用户)。CVE-2017-5710 也是如此,但这是针对 Intel TXT 的漏洞利用,据我所知,它只添加了特权指令。

假设内核中没有漏洞并且假设 MEI 和 TEXI 驱动程序不存在,作为隔离用户运行的低权限进程是否可以利用这些漏洞中的任何一个来获得更高的权限或读取有价值的信息?像The Register这样的一些消息来源似乎明确表示,高特权进程可以利用这些漏洞,但他们没有解释他们从哪里获得这些信息。根据 CSSv3规范文档, PR:L 被指定用于只需要基本用户权限的攻击,而 PR:H 需要“重要”权限,例如管理权限。这使得攻击看起来像是在第 3 圈中作为普通用户进行的,但它与上述其他来源(以及我对与 ME 通信方法的有限理解)相冲突。

根据发现其中一个漏洞的人之一的说法,该向量位于“介于两者之间”访问/dev/mei0和通过闪存编程器访问。我不确定他是否只是暗示向量不同,或者它是否需要比访问字符设备更多的特权,但比物理访问和闪存程序员提供的特权要少。对 IRC 的讨论表明,最初的漏洞可能与英特尔 100 系列芯片组(Skylake PCH)上的 P2SB PCI 桥接器配置不当有关,但具体含义似乎模棱两可(更不用说,这只是第一个披露的漏洞) ,即将在即将举行的 BHEU 演讲中讨论的内容,而不是英特尔内部审计发现的任何其他内容)。

ring 3 中的非特权用户可以利用这些漏洞中的任何一个吗?

1个回答

直接从IME firwmare 更新说明中引用,如果攻击者没有物理访问平台来执行固件闪存,那么如果已启用推荐的闪存描述符写保护,他们将无法执行任何操作。如果他们没有,那么攻击者需要对内核进行 ring 0 访问,攻击者可以通过恶意驱动软件应用恶意固件来利用这些漏洞。如果用户拥有有效的 IME 管理员凭据,它也可以被远程利用,否则它不是。

我在询问有关Ring -3 漏洞和其他戒指存在的问题时遇到了这个问题