如何检查Linux中是否启用和配置了AMT
时间:2019-11-20 08:53:44 来源:igfitidea点击:
CVE-2017-5689漏洞如何解决?
在Linux中,如何检查是否启用了英特尔主动管理技术(AMT)?
如何检查Linux是否启用和配置了AMT
有两种方法。
方法1:使用mei-amt-check工具
使用mei-amt-check工具。
需要加载mei_me驱动程序。
安装
使用git命令克隆仓库:
$ git clone https://github.com/mjg59/mei-amt-check.git
输出示例:
Cloning into 'mei-amt-check'... remote: Counting objects: 15, done. remote: Compressing objects: 100% (10/10), done. remote: Total 15 (delta 5), reused 15 (delta 5), pack-reused 0 Unpacking objects: 100% (15/15), done.
构建工具:
$ cd mei-amt-check $ make $ ls
LICENSE Makefile mei-amt-check mei-amt-check.c README.md
测试一下
只需执行以下命令:
$ sudo ./mei-amt-check
输出示例:
AMT present: true AMT provisioning state: provisioned Flash: 9.1.42 Netstack: 9.1.42 AMTApps: 9.1.42 AMT: 9.1.42 Sku: 8 VendorID: 8086 Build Number: 3002 Recovery Version: 9.1.42 Recovery Build Num: 3002 Legacy Mode: False
如果没有启用AMT,则会提示 Intel AMT: DISABLED
。
如果启用并配置了AMT,并且AMT版本在6.0和11.2之间,并且尚未升级固件,则容易受到CVE-2017-5689的攻击。
方法2:使用nmap
使用wget命令或curl命令下载脚本:
$ wget https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-5689.nse
运行nmap命令进行测试:
$ nmap -p 16992 --script http-vuln-cve2017-5689 192.168.1.100
$ nmap -p 16992,16993 --script http-vuln-cve2017-5689 192.168.2.87
输出示例:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-11 19:18 IST Nmap scan report for 192.168.2.87 Host is up (0.0039s latency). PORT STATE SERVICE 16992/tcp open amt-soap-http 16993/tcp open amt-soap-https MAC Address: 54:B2:03:09:15:88 (Pegatron) Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds
可以看到,打开了16992和16993端口。
我们可以通过AMT远程管理服务器:
http://intel-amt-ip:16992/ https://intel-amt-ip:16993/