真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

IntelAMT固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)-創(chuàng)新互聯(lián)

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

目前成都創(chuàng)新互聯(lián)已為千余家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、網(wǎng)站托管運(yùn)營、企業(yè)網(wǎng)站設(shè)計(jì)、南平網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

Byantian365.com simeon

1.1漏洞簡介

   2017年5月1日,英特爾公布了AMT漏洞(INTEL-SA-00075),但該漏洞的細(xì)節(jié)未公開。2017年5月5日,Tenable公司研究人員卡洛斯·佩雷斯通過分析LMS軟件包,最終發(fā)現(xiàn)并成功利用該漏洞。

1.漏洞編號

   IntelAMT 固件密碼繞過登錄漏洞CVE漏洞編號CVE-2017-5689;Intel AMT 固件可以配置英特爾可管理性SKU:英特爾主動管理技術(shù)(AMT)和英特爾標(biāo)準(zhǔn)可管理性(ISM)。換句話說可以通過安裝LMS軟件包來管理硬件,提供Web訪問接口。無特權(quán)網(wǎng)絡(luò)***者可以獲得系統(tǒng)權(quán)限,可以添加管理員帳號,可以更改網(wǎng)絡(luò)設(shè)置,可以遠(yuǎn)程重啟計(jì)算機(jī)等。

   AMT是一款可通過設(shè)備的有線以太網(wǎng)接口網(wǎng)絡(luò)端口16992訪問的帶外管理工具:它將系統(tǒng)的完全控制暴露到網(wǎng)絡(luò),允許IT人員和其它系統(tǒng)管理員遠(yuǎn)程重啟、修復(fù)并輕微調(diào)整服務(wù)器和工作站。它能夠提供一個虛擬串行控制臺和(如果安裝的是正確的驅(qū)動)遠(yuǎn)程桌面訪問權(quán)限。在獲取權(quán)限之前應(yīng)該要求提供密碼,但是上述提到的漏洞意味著***者能夠***硬件的控制面板。即使已經(jīng)為系統(tǒng)的AMT訪問權(quán)限設(shè)置了防火墻,但在用戶網(wǎng)絡(luò)上的***者或惡意軟件仍然能夠利用這個漏洞進(jìn)入AMT管理的工作站和服務(wù)器并進(jìn)一步攻陷企業(yè)。

2.受影響系統(tǒng)

  受影響的硬件版本6.x,7.x,8.x ,9.x,10.x,11.0,11.5和11.6:

第一代 Core family: 6.2.61.3535

第二代 Core family: 7.1.91.3272

第三代Core family: 8.1.71.3608

第四代Core family: 9.1.41.3024 and 9.5.61.3012

第五代Core family: 10.0.55.3000

第六代Core family: 11.0.25.3001

第七代Core family: 11.6.27.3264

3.***場景

(1)可以直接關(guān)閉服務(wù)器電源

(2)通過加載img鏡像文件重啟系統(tǒng),運(yùn)行指定系統(tǒng)。

(3)直接修改BIOS

(4)通過KVM進(jìn)行管理

4.漏洞利用原理

  AMT登錄管理中通過response_length值來進(jìn)行判斷,也即關(guān)鍵代碼:

if(strncmp(computed_response,user_response, response_length))

deny_access();

這個標(biāo)準(zhǔn)函數(shù)僅僅比較兩個字符串中每一個的response_length字節(jié),看看它們是不是一樣,加以比較的兩個字符串是試圖登錄所發(fā)送的驗(yàn)證響應(yīng)(user_response)和服務(wù)要求的響應(yīng)(computed_response)。如果兩者相符,密碼肯定對的,所以該函數(shù)返回零,代碼繼續(xù)授予訪問權(quán)。如果兩個字符串不一樣,該函數(shù)返回值是非零,這意味著密碼不對,所以拒絕訪問。所以如果提供的是空字符串,長度為零,沒有字節(jié)被檢查,因而沒有字節(jié)是不一樣的;不出所料,strncmp()返回零,表明驗(yàn)證成功。因而,空的響應(yīng)字符串被認(rèn)為有效而被放行,實(shí)際上明明是無效的,因此通過修改response的所有值為空,即可繞過驗(yàn)證進(jìn)行登錄。

1.2漏洞利用還原

  1.搜索端口號

  存在該漏洞對外提供的端口為16992、16993和623,可以借助zoomeye和shodan等搜索引擎搜索“port:16992”、“port: 16993”和“port: 623”來獲取,為了更加精準(zhǔn)收集目標(biāo)信息,可以可以增加關(guān)鍵字IntelActive Management Technology,如圖1所示,直接搜索IntelActiveManagement Technology country:China country:China port:16992。

              IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖1搜索存在端口的服務(wù)器

2.查看是否正常運(yùn)行web服務(wù)器

  在搜索結(jié)果中對存在二個正方形的圖標(biāo)的記錄進(jìn)行查看,例如直接單擊打開“118.150.17.193”搜索結(jié)果記錄地址“http://118.150.17.193:16992/logon.htm”如圖2所示,網(wǎng)站能夠正常運(yùn)行。

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖2查看AMT服務(wù)是否正常運(yùn)行

3.修改burpsuite設(shè)置

   運(yùn)行burpsuite后,單擊“Proxy”-“Option”,在“Match andReplace”中新建或者編輯Request Header條目,Match值為response\s*="[0-9a-f]+",Replace 的值為response="",設(shè)置如圖3所示,在攔截(Intercept)中設(shè)置攔截開關(guān)為“Interceptis On”。

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖3修改burpsuite設(shè)置

4.使用admin登錄

  回到瀏覽器中(一定要設(shè)置IE代理為127.0.0.1代理端口8080),單擊“Log On”進(jìn)行登錄,用戶名輸入admin,密碼隨便輸入。

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖4使用admin進(jìn)行登錄

5.成功登錄AMT管理界面

  在burpsuite的Intercept中,單擊“Forward”進(jìn)行放行,如圖5所示,成功登錄AMT管理界面,在該界面中可以看到電源的狀態(tài)是休眠,IP地址,無線IP地址,系統(tǒng)ID等信息,還可以查看系統(tǒng)、處理器、內(nèi)存、磁盤和電源等詳細(xì)情況。

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖5登錄AMT管理界面

6.遠(yuǎn)程重啟系統(tǒng)

  單擊“Remote Control”(遠(yuǎn)程控制),如圖6所示,可以進(jìn)行常規(guī)啟動,從光盤啟動,從硬盤啟動,甚至直接關(guān)閉電源!對于重要的系統(tǒng),一旦關(guān)閉電源,其后果可以想象一下!

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖6遠(yuǎn)程控制系統(tǒng)

7.用戶帳號管理

  單擊“User Accounts”,在其中可以新建用戶,修改用戶密碼,刪除用戶以及更改管理員,如圖7所示,還可以設(shè)置管理員的權(quán)限級別。添加用戶其密碼強(qiáng)度有要求,要求最少8位,密碼為字母大小寫,數(shù)字和特殊字符組成,如圖8所示,否則無法添加成功。

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖7用戶管理

IntelAMT 固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)

圖8修改密碼

8.使用Nmap對目標(biāo)IP進(jìn)行全TCP端口掃描

  使用Nmap對目標(biāo)IP進(jìn)行全TCP端口掃描的結(jié)果表明,存在16992、16994和623端口。如圖9所示,跟Tenable公司研究提出的端口16992、16993和 623有所出入。

1.3 kali平臺下msf利用

 直接運(yùn)行msf,然后使用以下模塊進(jìn)行測試:

use auxiliary/scanner/http/intel_amt_digest_bypass

msf auxiliary(intel_amt_digest_bypass) >show actions

msf auxiliary(intel_amt_digest_bypass) >set ACTION

msf auxiliary(intel_amt_digest_bypass) >show options

msf auxiliary(intel_amt_digest_bypass) >run

1.4安全防范

1.掃描

  Tenable公司已經(jīng)在Nessus中更新最新腳本,使用該掃描器的朋友可以更新其Scripts即可。對其它掃描器,可以增加掃描端口16992、16993、16994和623端口。一旦開啟通過手工訪問進(jìn)行判斷。

2.加固

  在防火墻上關(guān)閉16992、16993、16994和623端口,等待intel公司提供升級補(bǔ)丁后更新固件或者升級。

1.5參考文章

(1)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689

(2)https://threatpost.com/researcher-baseless-assumptions-exist-about-intel-amt-vulnerability

/125390/

(3)https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability

(4)https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf

(5)https://www.rapid7.com/db/modules/auxiliary/scanner/http/intel_amt_digest_bypass

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。


網(wǎng)頁題目:IntelAMT固件密碼繞過登錄漏洞分析與實(shí)戰(zhàn)-創(chuàng)新互聯(lián)
文章鏈接:http://weahome.cn/article/csseoj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部