5月1日,英特尔(Intel)公司官方公布了一个严重高危(Critical)级别安全漏洞,据Intel声称,该漏洞主要存在英特尔管理引擎(ME)的主动管理(AMT)、服务器管理组件(ISM)、以及英特尔小企业技术(SBT)中,攻击者可以利用该漏洞进行Intel产品系统的远程控制提权。
漏洞危害
普通的网络攻击者可以通过Intel的AMT和ISM技术框架远程获得系统权限,进一步对Intel产品实行管理配置;
普通的本地攻击者可以利用Intel的AMT、ISM和SBT技术框架,获得对网络设备和本地系统的一定权限。
今天这个demo是来演示以网络攻击者的角度来利用。
Start Tamper -> Log On
这一步提交,账号输入admin,密码空
取消Continue Tampering,点击Tamper
清空Authorization里,response参数的值,点击确定
可以查看系统状态,硬件信息,事件日志,对机器进行关机重启,查看网络配置等等这些功能。
参考:https://www.youtube.com/watch?v=_-JIHZ5i-s0
本文始发于微信公众号(关注安全技术):Intel的漏洞,怎么利用(CVE-2017-5689)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论