Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現
漏洞官方說明
英特爾(Intel)官方發布安全公告,公告表明Intel旗下產品英特爾主動管理技術(AMT),英特爾標準可管理性(ISM)和英特爾小型企業技術版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提權漏洞,可以使無特權攻擊者獲取這些產品的高級管理功能許可權,CVE編號:CVE-2017-5689。 普通用戶基於Intel的PC不受影響。
受影響的版本
第一代 Core family: 6.2.61.3535
第二代 Core family: 7.1.91.3272
第三代Core family: 8.1.71.3608
第四代Core family: 9.1.41.3024 and 9.5.61.3012
第五代Core family: 10.0.55.3000
第六代Core family: 11.0.25.3001
第七代Core family: 11.6.27.3264
漏洞原理
利用截包軟體把web登錄數據包中Authorization欄位中的response對應值全刪除,就能以管理員用戶登錄AMT的web界面。
復現步驟:
第一步先利用搜索引擎zoomeye、shadan去搜索可能存在漏洞的鏈接,利用關鍵字port:16992
打開要檢測的網站,點擊Login登錄,賬號密碼都為admin
把response裡面的內容都清除
response="4208c148a7a8a9176bd8cb8d3a87464d"
點擊burpsuite的Forward放行,成功以管理員進行登錄
接下來新建賬號,同理還是要清除
response內的內容
這裡設置密碼需要注意密碼複雜性要求,最少八個字元大小寫特殊字元
新建賬戶成功後,刷新界面重新登錄,此後操作就不需要在截包
以上就是復現過程。通過該漏洞,可以管理用戶,遠程開關機,使用創建的用戶通過Manageability Commander Tool、vnc實現遠程管理BIOS和操作系統。
*本文作者:test124,轉載請註明FreeBuf.COM
※網卡廠商自動識別工具(附源代碼)
※一張GIF引發的微信崩潰
※如何用簡訊完成XSS?
※語言分析發現 | WannaCry勒索軟體背後的開發者可能是中國人?
TAG:FreeBuf |
※分析WordPress遠程執行代碼漏洞CVE-2019-8942和CVE-2019-8943
※從流量側淺談WebLogic遠程代碼執行漏洞(CVE-2018-3191)
※cve-2019-6453 mIRC遠程代碼執行漏洞
※Cve-2019-6340 Drupal遠程代碼執行漏洞
※CVE-2018-0101:CISCO ASA遠程代碼執行和DOS漏洞分析
※AESDDoS利用CVE-2019-3396進行遠程代碼執行、DDOS攻擊和加密貨幣挖礦
※Win10 Build 17713 遠程桌面支持生物識別驗證
※遠程RPC溢出EXP編寫實戰之MS06-040
※Struts2-005遠程代碼執行漏洞分析
※遠程醫療創企98point6獲5000萬美元C輪融資,高盛領投
※Science ? 大殺器丨?殲-10C掛載KD-88將提升遠程對地打擊能力
※勃朗寧X-Bolt Max遠程步槍 1000美元達到什麼精度
※網傳i7 8086K泄露版被Intel遠程鎖定無法開機
※融資2350萬美元以色列初創TechSee如何利用AR為客戶提供遠程指導
※DLINK DCS-5020L無線雲攝像機遠程代碼執行漏洞分析
※蘇-57展示遠程「撒手鐧」,R-37M能打300千米外目標
※Indigo將為旗下航空公司引進50架空客超遠程型A321XLR飛機
※工業4.0通訊協議OPCUA曝遠程代碼執行多個漏洞;新型惡意軟體通過Chrome插件感染全球100個國家10萬台設備
※ThinkPHP5.0.*遠程代碼執行漏洞預警
※俄羅斯S-400防空系統中40N6遠程導彈服役