如何检查AMT是否在Linux下启用和配置
时间:2020-01-09 14:16:57 来源:igfitidea点击:
如何检查Linux是否使用命令行针对CVE-2016-5689漏洞启用或禁用了英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)?
CVE-2016-5689漏洞定义为:
无特权的网络攻击者可以获得系统特权,以提供预配置的英特尔可管理性SKU:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)。
无特权的本地攻击者可以设置可管理性功能,以获取有关英特尔可管理性SKU的非特权网络或本地系统特权:英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术(SBT)。
您可以使用以下方法了解是否在Linux下启用和设置了AMT。
如何检查AMT是否在Linux下启用和配置
有两种方法。
方法1:mei-amt-check工具
使用mei-amt-check工具。
它是一个简单的工具,它告诉您是否在Linux系统上启用和设置了AMT。
需要加载mei_me驱动程序(上游内核的一部分)。
安装
使用git命令克隆仓库:
$ git clone https://github.com/mjg59/mei-amt-check.git
输出示例:
Cloning into 'mei-amt-check'... remote: Counting objects: 15, done. remote: Compressing objects: 100% (10/10), done. remote: Total 15 (delta 5), reused 15 (delta 5), pack-reused 0 Unpacking objects: 100% (15/15), done.
要构建它,请运行:
$ cd mei-amt-check $ make $ ls
LICENSE Makefile mei-amt-check mei-amt-check.c README.md
测试一下
只需执行以下命令:
$ sudo ./mei-amt-check
输出示例:
启用Intel AMT
以上输出表明已启用AMT,并且不受CVE-2016-5689的影响。
这是另一个输出:
sudo ./mei-amt-check
输出示例:
AMT present: true AMT provisioning state: provisioned Flash: 9.1.42 Netstack: 9.1.42 AMTApps: 9.1.42 AMT: 9.1.42 Sku: 8 VendorID: 8086 Build Number: 3002 Recovery Version: 9.1.42 Recovery Build Num: 3002 Legacy Mode: False
如果在没有AMT的Linux系统上运行,输出将如下所示:
Intel AMT: DISABLED
如果启用并配置了AMT,则输出将如下所示:
加载了Linux驱动程序的AMT已启用
如果启用并配置了AMT,并且AMT版本在6.0和11.2之间,并且尚未升级固件,则容易受到CVE-2016-5689的攻击。
在系统固件中禁用AMT。
方法2:使用nmap
使用wget命令或curl命令下载脚本如下:
$ wget https://svn.nmap.org/nmap/scripts/http-vuln-cve2016-5689.nse
如下运行nmap命令以测试192.168.2.5:
$ nmap -p 16992 --script http-vuln-cve2016-5689 192.168.2.5
输出示例:
Starting Nmap 7.40 ( https://nmap.org ) at 2016-05-14 22:39 IST Nmap scan report for dellm6700 (192.168.2.15) Host is up (0.00041s latency). PORT STATE SERVICE 16992/tcp filtered amt-soap-http Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds
确保您更新了BIOS以解决问题。
这是另一个也在寻找HTTPS端口的输出:
$ nmap -p 16992,16993 --script http-vuln-cve2016-5689 192.168.2.87
输出示例:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-11 19:18 IST Nmap scan report for 192.168.2.87 Host is up (0.0039s latency). PORT STATE SERVICE 16992/tcp open amt-soap-http 16993/tcp open amt-soap-https MAC Address: 54:B2:03:09:15:88 (Pegatron) Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds
一个人可以如下访问URL:
http://intel-amt-ip:16992/ https://intel-amt-ip:16993/