Intel Management Engineの安全でない読み取り/書き込み操作RCE(INTEL-SA-00075)(リモートチェック)

critical Nessus プラグイン ID 97998

概要

リモートホスト上の管理エンジンは、リモートでコードが実行される脆弱性の影響を受けます。

説明

リモートホスト上のIntel Management EngineはActive Management Technology(AMT)を有効にしており、バナーで自己報告されたバージョン番号によると、6.2.61.3535より前の6.x、7.1.91.3272より前の7.x、8.1.71.3608より前の8.x、9.0.xまたは9.1.41.3024より前の9.1.x、9.5.61.3012より前の9.5.x、10.0.55.3000より前の10.0.x、11.0.18.3003より前の11.0.18.x、11.0.22.3001より前の11.0.22.x、11.0.25.3001より前の11.0.x、11.6.12.3202より前の11.6.12.x、11.5.xまたは11.6.27.3264より前の11.6.xのIntel管理ファームウェアバージョンを実行しています。したがって、安全でない読み取りと書き込み操作によりリモートでコードが実行される脆弱性の影響を受けます。認証されていないリモートの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。この脆弱性をリモートで悪用できるのは、Active Management Technology(AMT)、Intel Standard Manageability(ISM)、Small Business Technology(SBT)のいずれかが有効であるときのみです。ただし、これらのコンポーネントが無効であっても、コンポーネントを再有効化するだけで、ローカルの攻撃者が脆弱性を再び悪用できるようになります。

ソリューション

ベンダーのアドバイスに従って更新されたファームウェアについては、システムOEMにお問い合わせください。または、INTEL-SA-00075緩和ガイドに従って、次の緩和策を適用してください。- Intel Manageability SKUクライアントのプロビジョニングを解除します。- Local Manageability Service(LMS)を無効にするか削除します。- ローカル管理機能の制限を設定します。

参考資料

http://www.nessus.org/u?9e6ca5f4

https://downloadcenter.intel.com/download/26754

https://mjg59.dreamwidth.org/48429.html

プラグインの詳細

深刻度: Critical

ID: 97998

ファイル名: intel_sa_00075.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Web Servers

公開日: 2017/5/3

更新日: 2023/4/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-5689

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/h:intel:active_management_technology, cpe:/o:intel:active_management_technology_firmware

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/25

脆弱性公開日: 2017/5/1

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

参照情報

CVE: CVE-2017-5689

BID: 98269

CERT: 491375