3C科技 娛樂遊戲 美食旅遊 時尚美妝 親子育兒 生活休閒 金融理財 健康運動 寰宇綜合

Zi 字媒體

2017-07-25T20:27:27+00:00
加入好友
漏洞官方說明英特爾(Intel)官方發布安全公告,公告表明Intel旗下產品英特爾主動管理技術(AMT),英特爾標準可管理性(ISM)和英特爾小型企業技術版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提權漏洞,可以使無特權攻擊者獲取這些產品的高級管理功能許可權,CVE編號:CVE-2017-5689。 普通用戶基於Intel的PC不受影響。受影響的版本第一代 Core family: 6.2.61.3535第二代 Core family: 7.1.91.3272第三代Core family: 8.1.71.3608第四代Core family: 9.1.41.3024 and 9.5.61.3012第五代Core family: 10.0.55.3000第六代Core family: 11.0.25.3001第七代Core family: 11.6.27.3264漏洞原理利用截包軟體把web登錄數據包中Authorization欄位中的response對應值全刪除,就能以管理員用戶登錄AMT的web界面。第一步先利用搜索引擎zoomeye、shadan去搜索可能存在漏洞的鏈接,利用關鍵字port:16992把response裡面的內容都清除response="4208c148a7a8a9176bd8cb8d3a87464d"新建賬戶成功后,刷新界面重新登錄,此後操作就不需要在截包以上就是復現過程。通過該漏洞,可以管理用戶,遠程開關機,使用創建的用戶通過Manageability Commander Tool、vnc實現遠程管理BIOS和操作系統。*本文作者:test124,轉載請註明FreeBuf.COM

本文由yidianzixun提供 原文連結

寫了 5860316篇文章,獲得 23313次喜歡
精彩推薦