相关疑难解决方法(0)

如何检测和缓解 Linux 系统上的 Intel 提权漏洞 (CVE-2017-5689)?

根据英特尔安全中心发布的日期为 2017 年 5 月 1 日的帖子,英特尔处理器上存在一个严重漏洞,可能允许攻击者使用 AMT、ISM 和 SBT 获得特权(特权升级)。

由于 AMT 可以直接访问计算机的网络硬件,因此此硬件漏洞将允许攻击者访问任何系统。

英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 和英特尔® 小型企业技术版本固件版本 6.x、7.x、8.x 9.x、10 中存在提权漏洞.x、11.0、11.5 和 11.6 允许非特权攻击者控制这些产品提供的可管理性功能。基于 Intel 的消费者 PC 上不存在此漏洞。

英特尔发布了适用于 Windows 7 和 10的检测工具。我正在使用来自dmidecode -t 4英特尔网站的信息并通过在英特尔网站上进行搜索,我发现我的处理器使用Intel® Active Management Technology (Intel® AMT) 8.0.

受影响的产品:

已在英特尔® 主动管理技术、英特尔® 小型企业技术和英特尔® 的英特尔可管理性固件版本 6.x、7.x、8.x 9.x、10.x、11.0、11.5 和 11.6 中观察到该问题® 标准可管理性。6 之前或 11.6 之后的版本不受影响。

说明:

无特权的本地攻击者可以在英特尔可管理性 SKU 上提供获得非特权网络或本地系统特权的可管理性功能:英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 和英特尔® 小型企业技术 (SBT)

如何在 …

linux security hardware x86 vulnerability

26
推荐指数
2
解决办法
6227
查看次数

标签 统计

hardware ×1

linux ×1

security ×1

vulnerability ×1

x86 ×1