CPU Intel 脆弱性

Intel製プロセッサの管理エンジンに脆弱性のまとめ【CVE-2017-5705〜5712】

2017年11月25日

コンピュータのマザーボードに搭載されたIntel製の管理エンジン
「Intel Management Engine(ME)」
「Intel Server Platform Services(SPS)」
「Intel Trusted Execution Engine(TXE)」
には、以下脆弱性が存在する。

(1)MEのActive Management Engine(AMT)機能において、リモートからバッファオーバーフローを引き起こし、任意のコードを実行される脆弱性(CVSS値:7.2)
対象エンジン:ME
(2)ローカルから、カーネルでバッファオーバーフローを引き起こされ、任意のコードを実行される脆弱性(CVSS値:8.2)
対象エンジン:ME、SPS、TXE
(3)ローカルからの権限昇格により、認証されていないプロセスが特権コンテンツにアクセスできる脆弱性(CVSS値:7.5)
対象エンジン:ME、SPS、TXE

影響が出るファームウェアに関連するCPUのバージョンは以下Intelのサイトから確認できる。
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

脆弱性の中でも(1)は、外部公開されているサーバなら、インターネット経由でエクスプロイトを実行される可能性がある。ただ攻撃にはAMTの管理者権限が必要なため、MEの待ち受けポートを晒していなければ影響はないと思われる。
また、CVSS値は(2)(3)の方が高いが、これは攻撃された場合の影響範囲が大きいためである。なお現時点でPoCや攻撃観測は出ていない。

対策としては、各メーカからファームウェアのアップデートを実施する。
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Intelによると、以下サイトからツールをダウンロードしてローカル上で実行することで、実行端末のプロセッサが脆弱性対象かどうか判別できる。
https://downloadcenter.intel.com/download/27150

ファイルを解凍し、フォルダ内のIntel-SA-0086-GUI.exeを実行する。

端末上で実行すると以下のように通知してくれる。

CATEGORIES & TAGS

CPU, Intel, 脆弱性,

Author:


comment

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

関連記事

むるし

インフラ系エンジニア。備忘録で色々書いていきます。
現在テックキャンプでフルコミット中。

年収訴求

CodeCamp

縛りなしWiFi

%d人のブロガーが「いいね」をつけました。