3
如何检测和缓解Linux系统上的Intel特权升级漏洞(CVE-2017-5689)?
根据2017年5月1日英特尔安全中心发布的信息,英特尔处理器上存在一个严重漏洞,该漏洞可能允许攻击者使用AMT,ISM和SBT获得特权(特权升级)。 由于AMT可以直接访问计算机的网络硬件,因此该硬件漏洞将使攻击者可以访问任何系统。 英特尔®主动管理技术(AMT),英特尔®标准可管理性(ISM)和英特尔®小型企业技术版本的固件版本6.x,7.x,8.x 9.x,10中存在特权提升漏洞.x,11.0、11.5和11.6,它们可以允许没有特权的攻击者控制这些产品提供的可管理性功能。在基于Intel的消费类计算机上不存在此漏洞。 英特尔已经发布了适用于Windows 7和10 的检测工具。我正在使用来自dmidecode -t 4英特尔网站的信息,并且通过在英特尔网站上搜索发现自己的处理器正在使用Intel® Active Management Technology (Intel® AMT) 8.0。 受影响的产品: 在针对英特尔®主动管理技术,英特尔®小型企业技术和英特尔的英特尔可管理性固件版本6.x,7.x,8.x 9.x,10.x,11.0、11.5和11.6中已发现该问题。 ®标准可管理性。6之前或11.6之后的版本不受影响。 说明: 无特权的本地攻击者可以提供可管理性功能,以获取有关英特尔可管理性SKU的非特权网络或本地系统特权:英特尔®主动管理技术(AMT),英特尔®标准可管理性(ISM)和英特尔®小型企业技术(SBT) 如何轻松检测和缓解Linux系统上的Intel特权升级漏洞?