Intel的漏洞,怎么利用(CVE-2017-5689)

admin 2022年3月1日10:14:17评论100 views字数 515阅读1分43秒阅读模式

5月1日,英特尔(Intel)公司官方公布了一个严重高危(Critical)级别安全漏洞,据Intel声称,该漏洞主要存在英特尔管理引擎(ME)的主动管理(AMT)、服务器管理组件(ISM)、以及英特尔小企业技术(SBT)中,攻击者可以利用该漏洞进行Intel产品系统的远程控制提权。


漏洞危害

普通的网络攻击者可以通过Intel的AMT和ISM技术框架远程获得系统权限,进一步对Intel产品实行管理配置;

普通的本地攻击者可以利用Intel的AMT、ISM和SBT技术框架,获得对网络设备和本地系统的一定权限。


今天这个demo是来演示以网络攻击者的角度来利用。

Intel的漏洞,怎么利用(CVE-2017-5689)

Intel的漏洞,怎么利用(CVE-2017-5689)

Start Tamper -> Log On 

Intel的漏洞,怎么利用(CVE-2017-5689)

这一步提交,账号输入admin,密码空

Intel的漏洞,怎么利用(CVE-2017-5689)

取消Continue Tampering,点击Tamper

Intel的漏洞,怎么利用(CVE-2017-5689)

清空Authorization里,response参数的值,点击确定

Intel的漏洞,怎么利用(CVE-2017-5689)

Intel的漏洞,怎么利用(CVE-2017-5689)

Intel的漏洞,怎么利用(CVE-2017-5689)

可以查看系统状态,硬件信息,事件日志,对机器进行关机重启,查看网络配置等等这些功能。

参考:https://www.youtube.com/watch?v=_-JIHZ5i-s0‬

本文始发于微信公众号(关注安全技术):Intel的漏洞,怎么利用(CVE-2017-5689)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月1日10:14:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Intel的漏洞,怎么利用(CVE-2017-5689)https://cn-sec.com/archives/501913.html

发表评论

匿名网友 填写信息