CVE编号
CVE-2017-5689利用情况
暂无补丁情况
N/A披露时间
2017-05-03漏洞描述
Intel AMT全称为INTEL Active Management Technology(英特尔主动管理技术),这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。Intel AMT存在远程认证绕过漏洞。未经授权的用户只需要发送空的user_response值,即可绕过Intel AMT Web身份认证系统,并使用Keyboard Video Mouse (KVM)功能远程控制系统,执行恶意操作。
解决建议
用户可联系供应商获得补丁信息:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
参考链接 |
|
---|---|
http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html | |
http://www.securityfocus.com/bid/98269 | |
http://www.securitytracker.com/id/1038385 | |
https://cert-portal.siemens.com/productcert/pdf/ssa-874235.pdf | |
https://downloadmirror.intel.com/26754/eng/INTEL-SA-00075%20Mitigation%20Guid... | |
https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr... | |
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&langua... | |
https://security.netapp.com/advisory/ntap-20170509-0001/ | |
https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf | |
https://www.embedi.com/news/mythbusters-cve-2017-5689 | |
https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 10.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 11.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 11.5 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 11.6 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 6.2 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 7.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 8.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 9.1 | - | |||||
运行在以下环境 | |||||||||
系统 | intel | active_management_technology_firmware | 9.5 | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...