如何检查Linux中是否启用和配置了AMT

时间:2019-11-20 08:53:44  来源:igfitidea点击:

CVE-2017-5689漏洞如何解决?
在Linux中,如何检查是否启用了英特尔主动管理技术(AMT)?

如何检查Linux是否启用和配置了AMT

有两种方法。

方法1:使用mei-amt-check工具

使用mei-amt-check工具。
需要加载mei_me驱动程序。

安装

使用git命令克隆仓库:

$ git clone https://github.com/mjg59/mei-amt-check.git

输出示例:

Cloning into 'mei-amt-check'...
remote: Counting objects: 15, done.
remote: Compressing objects: 100% (10/10), done.
remote: Total 15 (delta 5), reused 15 (delta 5), pack-reused 0
Unpacking objects: 100% (15/15), done.

构建工具:

$ cd mei-amt-check
$ make
$ ls
LICENSE  Makefile  mei-amt-check  mei-amt-check.c  README.md

测试一下

只需执行以下命令:

$ sudo ./mei-amt-check

输出示例:

AMT present: true
AMT provisioning state: provisioned
Flash:	9.1.42
Netstack:	9.1.42
AMTApps:	9.1.42
AMT:	9.1.42
Sku:	8
VendorID:	8086
Build Number:	3002
Recovery Version:	9.1.42
Recovery Build Num:	3002
Legacy Mode:	False

如果没有启用AMT,则会提示 Intel AMT: DISABLED

如果启用并配置了AMT,并且AMT版本在6.0和11.2之间,并且尚未升级固件,则容易受到CVE-2017-5689的攻击。

方法2:使用nmap

使用wget命令或curl命令下载脚本:

$ wget https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-5689.nse

运行nmap命令进行测试:

$ nmap -p 16992 --script http-vuln-cve2017-5689 192.168.1.100
$ nmap -p 16992,16993 --script http-vuln-cve2017-5689 192.168.2.87

输出示例:

Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-11 19:18 IST
Nmap scan report for 192.168.2.87
Host is up (0.0039s latency).

PORT      STATE SERVICE
16992/tcp open  amt-soap-http
16993/tcp open  amt-soap-https
MAC Address: 54:B2:03:09:15:88 (Pegatron)

Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds

可以看到,打开了16992和16993端口。
我们可以通过AMT远程管理服务器:

http://intel-amt-ip:16992/
https://intel-amt-ip:16993/