Távolról kihasználható biztonsági rések az Intel AMT és ISM alrendszereiben

Az Intel két kritikus problémát javított ki sebezhetőségek (CVE-2020-0594, CVE-2020-0595) az Intel Active Management Technology (AMT) és az Intel Standard Manageability (ISM) megvalósításában, amelyek interfészt biztosítanak a berendezések figyeléséhez és kezeléséhez. A problémák a legmagasabb súlyossági szinten vannak besorolva (9.8-ből 10 CVSS), mivel a biztonsági rések lehetővé teszik a nem hitelesített hálózati támadók számára, hogy speciálisan kialakított IPv6-csomagok küldésével hozzáférjenek a távoli eszközkezelési funkciókhoz. A probléma csak akkor jelentkezik, ha az AMT támogatja az IPv6 hozzáférést, amely alapértelmezés szerint le van tiltva. A sérülékenységeket a 11.8.77, 11.12.77, 11.22.77 és 12.0.64 firmware-frissítések javították ki.

Emlékezzünk vissza, hogy a modern Intel lapkakészletek külön Management Engine mikroprocesszorral vannak felszerelve, amely a CPU-tól és az operációs rendszertől függetlenül működik. A Management Engine olyan feladatokat lát el, amelyeket el kell különíteni az operációs rendszertől, mint például a védett tartalom (DRM) feldolgozása, a TPM (Trusted Platform Module) modulok megvalósítása, valamint a berendezések figyeléséhez és kezeléséhez szükséges alacsony szintű interfészek. Az AMT interfész lehetővé teszi az energiagazdálkodási funkciók elérését, a forgalomfigyelést, a BIOS-beállítások módosítását, a firmware frissítését, a lemezek törlését, az új operációs rendszer távoli indítását (egy USB-meghajtót emulál, amelyről indítható), a konzol átirányítását (soros LAN-on és KVM-en keresztül) a hálózat) stb. A biztosított interfészek elegendőek olyan támadások végrehajtásához, amelyeket akkor használnak, amikor fizikai hozzáférés van a rendszerhez, például betölthet egy Live rendszert, és módosíthatja azt a fő rendszeren.

Forrás: opennet.ru

Hozzászólás