當前位置:
首頁 > 新聞 > Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現

Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現

漏洞官方說明


英特爾(Intel)官方發布安全公告,公告表明Intel旗下產品英特爾主動管理技術(AMT),英特爾標準可管理性(ISM)和英特爾小型企業技術版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提權漏洞,可以使無特權攻擊者獲取這些產品的高級管理功能許可權,CVE編號:CVE-2017-5689。 普通用戶基於Intel的PC不受影響。


受影響的版本



第一代 Core family: 6.2.61.3535


第二代 Core family: 7.1.91.3272


第三代Core family: 8.1.71.3608


第四代Core family: 9.1.41.3024 and 9.5.61.3012


第五代Core family: 10.0.55.3000

第六代Core family: 11.0.25.3001


第七代Core family: 11.6.27.3264


漏洞原理


利用截包軟體把web登錄數據包中Authorization欄位中的response對應值全刪除,就能以管理員用戶登錄AMT的web界面。




復現步驟:


第一步先利用搜索引擎zoomeye、shadan去搜索可能存在漏洞的鏈接,利用關鍵字port:16992




打開要檢測的網站,點擊Login登錄,賬號密碼都為admin




把response裡面的內容都清除



response="4208c148a7a8a9176bd8cb8d3a87464d"


點擊burpsuite的Forward放行,成功以管理員進行登錄



接下來新建賬號,同理還是要清除

response內的內容







這裡設置密碼需要注意密碼複雜性要求,最少八個字元大小寫特殊字元



新建賬戶成功後,刷新界面重新登錄,此後操作就不需要在截包




以上就是復現過程。通過該漏洞,可以管理用戶,遠程開關機,使用創建的用戶通過Manageability Commander Tool、vnc實現遠程管理BIOS和操作系統。


*本文作者:test124,轉載請註明FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

網卡廠商自動識別工具(附源代碼)
一張GIF引發的微信崩潰
如何用簡訊完成XSS?
語言分析發現 | WannaCry勒索軟體背後的開發者可能是中國人?

TAG:FreeBuf |

您可能感興趣

分析WordPress遠程執行代碼漏洞CVE-2019-8942和CVE-2019-8943
從流量側淺談WebLogic遠程代碼執行漏洞(CVE-2018-3191)
cve-2019-6453 mIRC遠程代碼執行漏洞
Cve-2019-6340 Drupal遠程代碼執行漏洞
CVE-2018-0101:CISCO ASA遠程代碼執行和DOS漏洞分析
AESDDoS利用CVE-2019-3396進行遠程代碼執行、DDOS攻擊和加密貨幣挖礦
Win10 Build 17713 遠程桌面支持生物識別驗證
遠程RPC溢出EXP編寫實戰之MS06-040
Struts2-005遠程代碼執行漏洞分析
遠程醫療創企98point6獲5000萬美元C輪融資,高盛領投
Science ? 大殺器丨?殲-10C掛載KD-88將提升遠程對地打擊能力
勃朗寧X-Bolt Max遠程步槍 1000美元達到什麼精度
網傳i7 8086K泄露版被Intel遠程鎖定無法開機
融資2350萬美元以色列初創TechSee如何利用AR為客戶提供遠程指導
DLINK DCS-5020L無線雲攝像機遠程代碼執行漏洞分析
蘇-57展示遠程「撒手鐧」,R-37M能打300千米外目標
Indigo將為旗下航空公司引進50架空客超遠程型A321XLR飛機
工業4.0通訊協議OPCUA曝遠程代碼執行多個漏洞;新型惡意軟體通過Chrome插件感染全球100個國家10萬台設備
ThinkPHP5.0.*遠程代碼執行漏洞預警
俄羅斯S-400防空系統中40N6遠程導彈服役