Rate this post

Должен ли я активировать или отключить технологию Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM) в Linux с помощью командной строки для уязвимости CVE-2017-5689?nnУязвимость CVE-2017-5689 определяется как:nn n

Непривилегированный сетевой злоумышленник может получить системные привилегии для оснащенных Intel управляющих SKU: Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM). Непривилегированный локальный злоумышленник может обеспечить функции управления, получающие непривилегированные сетевые или локальные системные привилегии в управляемых продуктах Intel: управляемая технология Intel (AMT), технология Intel Standard Manageability (ISM) и технология Intel Small Business (SBT).

Вы можете узнать, включен ли AMT и подготовлен ли он под Linux, используя следующие методы.n

Метод № 1: средство проверки mei-amt-check

Используйте инструмент mei-amt-check. Это простой инструмент, который сообщает вам, включен ли AMT и представлен ли он в системах Linux. Требуется загрузить драйвер mei_me.n

Установка

Клонирование репо командой git:n

$ git clone https://github.com/mjg59/mei-amt-check.git

Чтобы собрать его, выполните:n

$ cd mei-amt-check n$ make n$ ls
LICENSE  Makefile  mei-amt-check  mei-amt-check.c  README.md

ИспользованиеnПросто введите следующую команду:n

$ sudo ./mei-amt-check

Пример результата:nnВышеуказанный результат показывает, что AMT включен, и он не уязвим для CVE-2017-5689.n

ЕСЛИ ЗАПУСТИТЬ В СИСТЕМЕ LINUX БЕЗ AMT, ВЫВОД БУДЕТ ВЫГЛЯДЕТЬ ТАК:

Intel AMT: DISABLED

ЕСЛИ AMT ВКЛЮЧЕН И ПОДГОТОВЛЕН, ВЫВОД БУДЕТ ВЫГЛЯДЕТЬ ТАК:nnnnЕсли AMT включен и подготовлен, а версия AMT находится между 6.0 и 11.2, и вы не обновили прошивку, вы уязвимы для CVE-2017-5689. Отключите AMT в своей системной прошивке.n

Метод № 2: Используйте nmap

Скачайте скрипт, используя команду wget или curl:n

$ wget https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-5689.nse

Для проверки 192.168.2.5 выполните команду nmap следующим образом:n

$ nmap -p 16992 --script http-vuln-cve2017-5689 192.168.2.5

Пример результата:n

tarting Nmap 7.40 ( https://nmap.org ) at 2017-05-14 22:39 ISTnNmap scan report for dellm6700 (192.168.2.15)nHost is up (0.00041s latency).nPORT      STATE    SERVICEn16992/tcp filtered amt-soap-httpnnNmap done: 1 IP address (1 host up) scanned in 0.47 seconds

Убедитесь, что вы обновили BIOS, чтобы исправить проблему.n

Настройка безопасности Linux серверов, [email protected]