CVE-2017-5689(智能Intel产品AMT本地及远程提权漏洞)

本文介绍了英特尔AMT技术中的CVE-2017-5689高危提权漏洞,详细分析了漏洞产生的原因及利用流程。此漏洞允许攻击者绕过认证机制,实现远程控制受影响的PC、笔记本电脑和服务器。

前言

本博客只做技术研究与分享,如果有恶意使用本博客中所涉及到的技术触犯法律,本博主概不负责!

环境搭建和涉及到的安全类工具

Kali1.0.9 虚拟机一台

Burpsuite 抓包软件

Shadan注册用户一个

火狐浏览器一个

漏洞介绍

漏洞CVE-2017-5689,是英特尔一个高危提权漏洞,影响的范围包括过去7年英特尔服务器芯片的远程功能,远程攻击者可以利用漏洞来控制存在风险的PC,笔记本电脑和服务器。

漏洞的源由是英特尔通过其 vPro 商务处理器平台提供了 IntelActive Management Technology(AMT)技术,这项技术能让IT管理人员远程管理和修复PC、工作站和服务器。

这项预设的功能使用基于Web的控制页面,通过远程端口1699216993让管理员远程管理系统。为防止功能被未授权的用户滥用,AMT服务会使用HTTP摘要认证和Kerberos验证机制。权限提升漏洞出现在web控制界面的认证用户环节。

漏洞分析

1、用户发起登录请求,服务器给予响应(noncehttp方法和请求的URL),随即,用户在登录界面输入用户名、密码,客户端发送字符串(user_response),该字符串是由用户名、密码、nonce值、http方法以及请求的url生成的hash值。

2、服务器端也会通过数据库中的用户名密码计算一个类似的加密字符串(computed_response)。服务器使用strncmp()函数对两个字符串进行比较,如果二者相符就会让用户登陆Intel AMT Web界面。

3Intel AMT漏洞的出现就是由于调用了strncmp()函数:

if(strncmp(computed_response,user_response, response_length)) exit(0x99);

在此函数中,对user_responsecomputed_response的值进行比较,要认证成功,变量user_response的值必须等于computed_response,因此无论长度如何,strncmp()函数的返回值必须为0,方表示验证成功。

但是写这段代码的程序员错把本应是computed_response的长度写成了user_response的长度,放到了strcmp()函数中。


 4因此,将user_response值清空,即发送空响应,将没有字节被检查,strncmp()返回零,表明验证成功。因而,空的响应字符串被认为有效而被执行,从而绕过密码核实机制,登录管理界面。

影响的软/硬件版本

第一代 Core family: 6.2.61.3535

第二代 Core family: 7.1.91.3272

第三代Core family: 8.1.71.3608

第四代Core family: 9.1.41.3024 and 9.5.61.3012

第五代Core family: 10.0.55.3000

第六代Core family: 11.0.25.3001

第七代Core family: 11.6.27.3264

漏洞利用过程

1)使用已经完成用户注册的shadan搜索可能存在漏洞的链接,利用关键字——port:16992

(2)在查询到的目标中随机搜索一个存在这一漏洞特征的网站打开:

3)设置burp suite代理

4)开启burp suite拦截,并在浏览器中使用(admin/admin)登录

5)再次照常把“response”置空,之后forward


6)成功进入管理界面


7)在这里我们可以使用User Accounts选项创建管理员用户

8)成功进入用户管理界面

9)新建用户

  用户名:test 密码:fly1FLY@



10)新的管理员账户添加成功!

11)我们使用我们创建的账号去登录(我们使用本地主机进行测试!在此工程中不在需要截取数据包)

(12)登录成功


13)以上就是该漏洞的复现过程,可以管理用户,远程开关机,使用创建的用户通过ManageabilityCommander 

Toolvnc实现远程管理BIOS和操作系统

修复建议

将登录验证函数中的computed_response与user_response的位置互换!


注明:本博客中的内容只作为漏洞分析技术研究,如果使用该博客中的内容造成违法行为,作者概不负责!

<think>我们刚刚讨论的是BIOS Network Stack禁用的情况,现在用户明确要求了解设置为Enabled的相关信息。 用户的问题:BIOS中Network Stack设置为Enabled的作用、影响及相关说明 根据之前的回答,我们已经涉及禁用时的分析,现在需要转换角度说明启用的各个方面。 目标回答结构: 1. 作用(启用后的功能) 2. 影响(启用后的利弊) 3. 相关说明(使用场景、注意事项等) 同时,需要遵循系统级指令: - 数学公式使用$...$或$$...$$ - 引用标识[^1]等 - 中文回答 - 生成相关问题 由于之前回答已经引用了部分内容,这里可以复用一些信息,但注意要针对“启用”状态。 注意:用户到的“参考站内引用”可能是要求我们参考之前的回答,但用户本次需求明确是启用状态,所以我们要调整内容。 </think>### BIOS网络堆栈启用深度解析 #### 一、核心作用 1. **预启动网络服务基础** 启用后建立UEFI环境下的网络协议栈,包含: - TCP/IPv4/IPv6协议族 - DHCP客户端(自动获取IP) - TFTP客户端(文件传输) - 支持网络启动认证协议如: $$ \text{HTTPs Boot} \quad \text{iSCSI Boot} \quad \text{PXE} $$ 2. **远程管理功能支撑** 激活Intel AMT/vPro或Dell iDRAC等带外管理: ```mermaid graph LR 网络栈启用 --> 远程KVM控制 网络栈启用 --> 硬件状态监控 网络栈启用 --> 系统紧急恢复 ``` 实现主板层级远程控制(即使OS崩溃也可操作)[^1] 3. **安全启动扩展** 支持网络启动时的数字签名验证: $$ \text{验证流程} = \frac{\text{固件证书} \rightarrow \text{OS镜像签名}}{\text{安全启动链}} $$ 防止恶意网络启动镜像注入[^2] #### 二、启用后的关键影响 | 维度 | 正面影响 | 潜在风险 | |--------------|-------------------------------|------------------------------| | **功能扩展** | PXE批量装机效率升$300\%$ | 攻击面扩大(暴露16992端口) | | **性能** | 带外管理响应延迟$<50\text{ms}$| 启动时间增加$80\text{ms}$[^3]| | **安全性** | 支持HTTPS Boot加密启动 | 旧固件漏洞风险(如CVE-2018-3658)| | **兼容性** | 适配iSCSI SAN存储启动 | 部分旧网卡驱动冲突(如Broadcom 5719)| > ⚠️ **典型冲突案例**: > 启用后若安全启动(Secure Boot)未配置可信证书,可能导致: > $$ \text{启动错误} = \begin{cases} \text{Code 0x800B0109} & \text{(证书缺失)} \\ \text{Code 0x803D000B} & \text{(签名失效)} \end{cases} $$ #### 三、配置与优化指南 1. **必要关联设置** - 启用`UEFI Network Stack`(禁用传统Legacy ROM) - 配置`IPv4/IPv6 PXE Support`按需开启 - 设置`Secure Boot Certificates`信任链 2. **性能调优建议** ```mermaid flowchart LR 高速启动需求 --> 关闭PXE扫描 安全优先 --> 启用HTTPS Boot 节能场景 --> 设置网卡节能模式 ``` 3. **故障排查流程** **现象**:启用后仍无法PXE启动 **解决方案**: 1. 检查`DHCP Server`是否分配IP 2. 验证`TFTP Server`路径是否正确 3. 更新网卡固件(特别是Intel I350/X540系列) 4. 禁用`Network Stack`后重新启用(重置状态机) #### 四、应用场景决策树 ```mermaid graph TD A[需网络启动?] -->|是| B[启用网络栈] A -->|否| C{需带外管理?} C -->|是| B C -->|否| D[禁用以优化启动] B --> E[配置安全启动证书] E --> F[选择HTTPs/PXE模式] ``` #### 五、最佳实践 1. **服务器/数据中心** - 启用网络栈并配置HTTPS Boot - 定期更新BIOS修复漏洞(如Intel-SA-00525) 2. **企业终端** - 启用但关闭PXE(保留iAMT远程管理) - 设置ACL限制管理端口访问 3. **特殊场景** - 无盘工作站:启用+开启PXE+预置启动证书 - 安全敏感设备:物理禁用管理端口+启用网络栈 --- ###
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值