CVE-2017-5689

Intel Active Management Technology (AMT), Small Business Technology (SBT), and Standard Manageability

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-01-28

Официальное описание

Intel products contain a vulnerability which can allow attackers to perform privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (также известная как "Silent Bob") позволяет неавторизованному удаленному злоумышленнику получить административный доступ к функциям Intel AMT/SBT/Standard Manageability, обойдя стандартную аутентификацию. Это возможно из-за ошибки в механизме логина, когда в некоторых версиях прошивки поле для пароля может принимать любое значение, включая пустое.

  • Вектор атаки: Сеть.
  • Уровень сложности: Низкий.
  • Последствия: Полный контроль над функциями удаленного управления платформой (Out-of-Band management).

Как исправить

Необходимо обновить микрокод (прошивку) Intel Management Engine (ME), конвертированного ПО AMT и BIOS/UEFI до версий, устраняющих уязвимость.

  1. Определите версию ME и AMT:

  2. Обновите компоненты:

    • Основное исправление: Обновите микрокод Intel Management Engine до версии 11.8.50.3425 или новее, 11.11.50.3425 или новее, 11.22.50.3425 или новее, 12.0.20.1256 или новее (в зависимости от поколения платформы).
    • Дополнительно: Обновите конвертированное ПО Intel AMT/SBT до версии 11.6.27.3264, 11.11.50.3425, 12.0.20.1256 или новее.
    • Обновите BIOS/UEFI материнской платы до последней версии от производителя оборудования (OEM), так как обновления ME часто встроены в образы BIOS.

    Конкретные обновления зависят от производителя вашего оборудования (Dell, HP, Lenovo и т.д.). Найдите свою модель на сайте поддержки производителя и установите все критические обновления для: * System BIOS/UEFI * Intel Management Engine Firmware * Intel AMT Firmware

Временное решение

Если немедленное обновление невозможно, выполните следующие шаги для минимизации риска:

  1. Блокировка сетевого доступа:

    • Настройте межсетевой экран (Firewall) на блокировку входящих подключений к портам, используемым Intel AMT, на всех интерфейсах, особенно на публичных.
    • Ключевые порты для блокировки:
      • 16992 (HTTP)
      • 16993 (HTTPS)
      • 16994 (WS-MAN)
      • 16995 (Redirection, KVM)
      • 623 (RMCP)
      • 664 (RMCP+)

    Пример правила для iptables: bash iptables -A INPUT -p tcp --dport 16992:16995 -j DROP iptables -A INPUT -p udp --dport 623 -j DROP iptables -A INPUT -p udp --dport 664 -j DROP

  2. Отключение AMT в BIOS/UEFI:

    • Перезагрузите сервер/ПК.
    • Войдите в настройки BIOS/UEFI (клавиша F2, Del и т.д.).
    • Найдите раздел, связанный с Intel AMT, Intel vPro или Manageability.
    • Отключите (Disable) эти функции. Сохраните настройки и выйдите.
  3. Изоляция сети управления:

    • Выделите интерфейс управления (с которым связан AMT) в отдельную, строго контролируемую VLAN или физическую сеть, недоступную из интернета и пользовательских сегментов сети.