如何检查AMT是否在Linux下启用和配置

时间:2020-01-09 14:16:57  来源:igfitidea点击:

如何检查Linux是否使用命令行针对CVE-2016-5689漏洞启用或禁用了英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)?

CVE-2016-5689漏洞定义为:

无特权的网络攻击者可以获得系统特权,以提供预配置的英特尔可管理性SKU:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。
无特权的本地攻击者可以设置可管理性功能,以获取有关英特尔可管理性SKU的非特权网络或本地系统特权:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。

您可以使用以下方法了解是否在Linux下启用和设置了AMT。

如何检查AMT是否在Linux下启用和配置

有两种方法。

方法1:mei-amt-check工具

使用mei-amt-check工具。
它是一个简单的工具,它告诉您是否在Linux系统上启用和设置了AMT。
需要加载mei_me驱动程序(上游内核的一部分)。

安装

使用git命令克隆仓库:

$ git clone https://github.com/mjg59/mei-amt-check.git

输出示例:

Cloning into 'mei-amt-check'...
remote: Counting objects: 15, done.
remote: Compressing objects: 100% (10/10), done.
remote: Total 15 (delta 5), reused 15 (delta 5), pack-reused 0
Unpacking objects: 100% (15/15), done.

要构建它,请运行:

$ cd mei-amt-check
$ make
$ ls
LICENSE  Makefile  mei-amt-check  mei-amt-check.c  README.md

测试一下

只需执行以下命令:

$ sudo ./mei-amt-check

输出示例:
启用Intel AMT

以上输出表明已启用AMT,并且不受CVE-2016-5689的影响。
这是另一个输出:

sudo ./mei-amt-check

输出示例:

AMT present: true
AMT provisioning state: provisioned
Flash:	9.1.42
Netstack:	9.1.42
AMTApps:	9.1.42
AMT:	9.1.42
Sku:	8
VendorID:	8086
Build Number:	3002
Recovery Version:	9.1.42
Recovery Build Num:	3002
Legacy Mode:	False

如果在没有AMT的Linux系统上运行,输出将如下所示:

Intel AMT: DISABLED

如果启用并配置了AMT,则输出将如下所示:

加载了Linux驱动程序的AMT已启用

如果启用并配置了AMT,并且AMT版本在6.0和11.2之间,并且尚未升级固件,则容易受到CVE-2016-5689的攻击。
在系统固件中禁用AMT。

方法2:使用nmap

使用wget命令或curl命令下载脚本如下:

$ wget https://svn.nmap.org/nmap/scripts/http-vuln-cve2016-5689.nse

如下运行nmap命令以测试192.168.2.5:

$ nmap -p 16992 --script http-vuln-cve2016-5689 192.168.2.5

输出示例:

Starting Nmap 7.40 ( https://nmap.org ) at 2016-05-14 22:39 IST
Nmap scan report for dellm6700 (192.168.2.15)
Host is up (0.00041s latency).
PORT      STATE    SERVICE
16992/tcp filtered amt-soap-http

Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds

确保您更新了BIOS以解决问题。
这是另一个也在寻找HTTPS端口的输出:

$ nmap -p 16992,16993 --script http-vuln-cve2016-5689 192.168.2.87

输出示例:

Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-11 19:18 IST
Nmap scan report for 192.168.2.87
Host is up (0.0039s latency).

PORT      STATE SERVICE
16992/tcp open  amt-soap-http
16993/tcp open  amt-soap-https
MAC Address: 54:B2:03:09:15:88 (Pegatron)

Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds

一个人可以如下访问URL:

http://intel-amt-ip:16992/
https://intel-amt-ip:16993/