Intel AMT/ISM up to 11.6 访问控制漏洞

CVE编号

CVE-2017-5689

利用情况

暂无

补丁情况

N/A

披露时间

2017-05-03
漏洞描述
Intel AMT全称为INTEL Active Management Technology(英特尔主动管理技术),这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。

Intel AMT存在远程认证绕过漏洞。未经授权的用户只需要发送空的user_response值,即可绕过Intel AMT Web身份认证系统,并使用Keyboard Video Mouse (KVM)功能远程控制系统,执行恶意操作。
解决建议
用户可联系供应商获得补丁信息:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 intel active_management_technology_firmware 10.0 -
运行在以下环境
系统 intel active_management_technology_firmware 11.0 -
运行在以下环境
系统 intel active_management_technology_firmware 11.5 -
运行在以下环境
系统 intel active_management_technology_firmware 11.6 -
运行在以下环境
系统 intel active_management_technology_firmware 6.0 -
运行在以下环境
系统 intel active_management_technology_firmware 6.1 -
运行在以下环境
系统 intel active_management_technology_firmware 6.2 -
运行在以下环境
系统 intel active_management_technology_firmware 7.0 -
运行在以下环境
系统 intel active_management_technology_firmware 7.1 -
运行在以下环境
系统 intel active_management_technology_firmware 8.0 -
运行在以下环境
系统 intel active_management_technology_firmware 8.1 -
运行在以下环境
系统 intel active_management_technology_firmware 9.0 -
运行在以下环境
系统 intel active_management_technology_firmware 9.1 -
运行在以下环境
系统 intel active_management_technology_firmware 9.5 -
CVSS3评分
9.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
NVD-CWE-noinfo
阿里云安全产品覆盖情况