search
Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現

Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現

漏洞官方說明

英特爾(Intel)官方發布安全公告,公告表明Intel旗下產品英特爾主動管理技術(AMT),英特爾標準可管理性(ISM)和英特爾小型企業技術版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提權漏洞,可以使無特權攻擊者獲取這些產品的高級管理功能許可權,CVE編號:CVE-2017-5689。 普通用戶基於Intel的PC不受影響。

受影響的版本

第一代 Core family: 6.2.61.3535

第二代 Core family: 7.1.91.3272

第三代Core family: 8.1.71.3608

第四代Core family: 9.1.41.3024 and 9.5.61.3012

第五代Core family: 10.0.55.3000

第六代Core family: 11.0.25.3001

第七代Core family: 11.6.27.3264

漏洞原理

利用截包軟體把web登錄數據包中Authorization欄位中的response對應值全刪除,就能以管理員用戶登錄AMT的web界面。

第一步先利用搜索引擎zoomeye、shadan去搜索可能存在漏洞的鏈接,利用關鍵字port:16992

把response裡面的內容都清除

response="4208c148a7a8a9176bd8cb8d3a87464d"







新建賬戶成功后,刷新界面重新登錄,此後操作就不需要在截包

以上就是復現過程。通過該漏洞,可以管理用戶,遠程開關機,使用創建的用戶通過Manageability Commander Tool、vnc實現遠程管理BIOS和操作系統。

*本文作者:test124,轉載請註明FreeBuf.COM

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23299次喜歡
留言回覆
回覆
精彩推薦