Intel Management Engine認証バイパス(INTEL-SA-00075)(リモートチェック)

critical Nessus プラグイン ID 97999

概要

リモートホストは、認証バイパスの脆弱性の影響を受けます。

説明

リモートホスト上のIntel Management Engineでは、Active Management Technology (AMT)が有効であるため、認証バイパスの脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、NULL HTTP Digestレスポンスを通じて、認証をバイパスする可能性があります。

この脆弱性をリモートで悪用できるのは、Active Management Technology(AMT)、Intel Standard Manageability(ISM)、Small Business Technology(SBT)のいずれかが有効であるときのみです。ただし、これらのコンポーネントが無効であっても、コンポーネントを再有効化するだけで、ローカルの攻撃者が脆弱性を再び悪用できるようになります。

ソリューション

ベンダーのアドバイスに従って更新されたファームウェアについては、システムOEMにお問い合わせください。

または、INTEL-SA-00075緩和ガイドに従って、次の緩和策を適用してください:

- Intel Manageability SKUクライアントのプロビジョニングを解除します。
- Local Manageability Service(LMS)を無効にするか削除します。
- ローカル管理機能の制限を設定します。

参考資料

http://www.nessus.org/u?9e6ca5f4

https://downloadcenter.intel.com/download/26754

https://mjg59.dreamwidth.org/48429.html

https://nvd.nist.gov/vuln/detail/CVE-2017-5689

プラグインの詳細

深刻度: Critical

ID: 97999

ファイル名: intel_amt_auth_bypass.nbin

バージョン: 1.67

タイプ: remote

ファミリー: Web Servers

公開日: 2017/5/4

更新日: 2024/4/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-5689

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/h:intel:active_management_technology, cpe:/o:intel:active_management_technology_firmware

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2017/4/25

脆弱性公開日: 2017/5/1

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

参照情報

CVE: CVE-2017-5689

BID: 98269

CERT: 491375