লিনাক্স সিস্টেমে (সিভিই -2017-5689) সুবিধাবঞ্চিত দুর্বলতার ইন্টেল বর্ধন কীভাবে সনাক্ত এবং প্রশমিত করা যায়?


26

মতে ইন্টেল নিরাপত্তা কেন্দ্র পোস্টে তারিখের মে 1, 2017, সেখানে Intel প্রসেসরের উপর একটি সমালোচনামূলক দুর্বলতার যা লাভ বিশেষাধিকার (বিশেষাধিকার উদ্দীপন) AMT, আইএসএস এবং SBT ব্যবহার করে কোনো আক্রমণকারী অনুমতি পারে।

যেহেতু এএমটির কম্পিউটারের নেটওয়ার্ক হার্ডওয়্যারটিতে সরাসরি অ্যাক্সেস রয়েছে, এই হার্ডওয়্যার দুর্বলতা কোনও আক্রমণকারীকে যে কোনও সিস্টেমে অ্যাক্সেস করতে দেয়।

ইন্টেল অ্যাক্টিভ ম্যানেজমেন্ট টেকনোলজি (এএমটি), ইন্টেল স্ট্যান্ডার্ড ম্যানেজিবিলিটি (আইএসএম), এবং ইন্টেল ক্ষুদ্র ব্যবসায় প্রযুক্তি সংস্করণ ফার্মওয়্যার সংস্করণ 6.x, 7.x, 8.x 9.x, 10 এ সুবিধাবঞ্চিত দুর্বলতার একটি বর্ধন রয়েছে of .x, 11.0, 11.5, এবং 11.6 যা একটি অনিবদ্ধ আক্রমণকারীকে এই পণ্যগুলি সরবরাহ করে পরিচালনার বৈশিষ্ট্যগুলি নিয়ন্ত্রণ করতে দেয়। এই দুর্বলতা ইন্টেল ভিত্তিক গ্রাহক পিসিতে বিদ্যমান নেই।

ইন্টেল উইন্ডোজ 7 এবং 10 এর জন্য উপলব্ধ একটি সনাক্তকরণ সরঞ্জাম প্রকাশ করেছে। আমি dmidecode -t 4ইন্টেল ওয়েবসাইট থেকে অনুসন্ধান করে এবং তথ্য পেয়েছি যে আমার প্রসেসরটি ব্যবহার করে Intel® Active Management Technology (Intel® AMT) 8.0

প্রভাবিত পণ্য:

ইন্টেল পরিচালিত প্রযুক্তি প্রযুক্তি, ইন্টেল ছোট ব্যবসা প্রযুক্তি এবং ইন্টেলের জন্য ইন্টেল পরিচালনযোগ্যতা ফার্মওয়্যার সংস্করণ 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, এবং 11.6 এ ইস্যুটি পর্যবেক্ষণ করা হয়েছে ® স্ট্যান্ডার্ড ম্যানেজিবলতা। 6 বা তার আগে 11.6 এর পরে সংস্করণগুলি প্রভাবিত হয় না।

বর্ণনা:

একটি অনিবদ্ধ স্থানীয় হামলাকারী ইন্টেল পরিচালনযোগ্য এসকিউগুলিতে অনিয়মিত নেটওয়ার্ক বা স্থানীয় সিস্টেমের সুবিধাদি অর্জনের ব্যবস্থাপনার বৈশিষ্ট্যগুলি সরবরাহ করতে পারে: ইনটেল অ্যাক্টিভ ম্যানেজমেন্ট টেকনোলজি (এএমটি), ইন্টেল স্ট্যান্ডার্ড ম্যানেজিবিলিটি (আইএসএম), এবং ইন্টেল ছোট ব্যবসায় প্রযুক্তি (এসবিটি)

আমি কীভাবে সহজেই একটি লিনাক্স সিস্টেমে সুবিধাপূর্ণ দুর্বলতার ইন্টেল বর্ধন সনাক্তকরণ এবং হ্রাস করতে পারি?


1
কেসটি আরও জটিল যখন আমরা অনেকে ভিএম ব্যবহার করি; বাস্তব মেশিনগুলির জন্য ইউডিপি 16992 এ পরিষেবা উপস্থিতির জন্য স্ক্যান করা কি যথেষ্ট হবে? +1
রুই এফ রিবেইরো

2
প্রতিরোধমূলক পদক্ষেপগুলি: স্পার ব্যবহার করুন (আমি জানি, আমি জানি, সম্ভাব্য সমাধান নয়)। একটি +1 আছে
ফক্স

3
@ ফক্স হাস্যকরভাবে ইন্টেল প্রসেসরের এমই সিপিইউ আজকাল একটি স্পার্ক ;-)।
স্টিফেন কিট

2
@ স্টেফেনকিট সত্যিই? ইন্টেলের চিপগুলিতে আমার অবস্থান সম্পর্কে পুনর্বিবেচনা করতে হতে পারে! আমার প্রায় সমস্ত মেশিনই পিপিসি বা স্পার্ক, তাই আমাকে আমার পক্ষপাতিত্ব সত্য বলে স্বীকার করতে হবে
ফক্স

উত্তর:


18

আমি এই ইস্যুতে সবচেয়ে পরিষ্কার পোস্টটি হলাম ম্যাথিউ গ্যারেটের (মন্তব্য সহ)।

ম্যাথু এখন স্থানীয়ভাবে আপনার সিস্টেমটি পরীক্ষা করার জন্য একটি সরঞ্জাম প্রকাশ করেছে : এটি তৈরি করুন, এটি দিয়ে চালান run

sudo ./mei-amt-check

এবং এটি এএমটি সক্ষম এবং বিধানযুক্ত কিনা তা রিপোর্ট করবে এবং যদি তা হয় তবে ফার্মওয়্যার সংস্করণগুলি (নীচে দেখুন)। README আরো বিস্তারিত জানার হয়েছে।

সম্ভাব্য দুর্বল সিস্টেমগুলির জন্য আপনার নেটওয়ার্ক স্ক্যান করতে, 623, 624 এবং 16992 থেকে 16993 পোর্টগুলি স্ক্যান করুন (ইন্টেলের নিজস্ব প্রশমন দস্তাবেজে বর্ণিত হিসাবে ); উদাহরণ স্বরূপ

nmap -p16992,16993,16994,16995,623,664 192.168.1.0/24

192.168.1 / 24 নেটওয়ার্কটি স্ক্যান করবে এবং সমস্ত হোস্টের প্রতিক্রিয়া জানায় যা প্রতিক্রিয়া জানায়। 623 পোর্টের সাথে সংযোগ স্থাপনে সক্ষম হওয়া একটি মিথ্যা পজিটিভ হতে পারে (অন্যান্য আইপিএমআই সিস্টেমগুলি সেই পোর্টটি ব্যবহার করে) তবে 16992 থেকে 16995 পর্যন্ত কোনও উন্মুক্ত পোর্ট সক্ষম এএমটির একটি খুব ভাল সূচক (কমপক্ষে যদি তারা যথাযথভাবে প্রতিক্রিয়া জানায়: এএমটির সাথে, এর অর্থ) 16992 এবং 16993-তে একটি HTTP প্রতিক্রিয়া, টিএলএস সহ পরবর্তী)।

আপনি যদি 16992 বা 16993 বন্দরগুলিতে প্রতিক্রিয়া দেখেন, এগুলির সাথে সংযুক্ত হয়ে এবং /এইচটিটিপি ব্যবহারের জন্য অনুরোধ করলে Serverএএমটি সক্ষম হওয়া সিস্টেমে "ইন্টেল (আর) অ্যাক্টিভাল ম্যানেজমেন্ট টেকনোলজি" ধারণকারী একটি লাইনের প্রতিক্রিয়া ফিরে আসবে ; একই লাইনটিতে ব্যবহৃত এএমটি ফার্মওয়্যারটির সংস্করণও থাকবে, যা এরপরে এটি সংবেদনশীল কিনা তা নির্ধারণের জন্য ইন্টেলের পরামর্শে দেওয়া তালিকার সাথে তুলনা করা যেতে পারে ।

উপরের দিক থেকে স্বয়ংক্রিয়ভাবে কোনও স্ক্রিপ্টের লিঙ্কের জন্য সারবারাসসেকের উত্তর দেখুন ।

"সঠিকভাবে" সমস্যাটি সমাধান করার দুটি উপায় রয়েছে:

  • ফার্মওয়্যার আপগ্রেড করুন, একবার আপনার সিস্টেমের প্রস্তুতকারক একটি আপডেট সরবরাহ করে (যদি কখনও হয়);
  • আপনার সিস্টেমে একটি অ-এএমটি-সক্ষম নেটওয়ার্ক ইন্টারফেস ব্যবহার করে বা ইউএসবি অ্যাডাপ্টার ব্যবহার করে (অনেকগুলি এএমটি ওয়ার্কস্টেশন, যেমন আই 210 নেটওয়ার্ক পোর্ট সহ সি 226 জিয়ন ই 3 সিস্টেমগুলির মধ্যে কেবল একটি এএমটি- থাকে এএমটি সরবরাহকারী নেটওয়ার্ক পোর্ট ব্যবহার এড়াতে হবে) সক্ষম নেটওয়ার্ক ইন্টারফেস - বাকিগুলি নিরাপদ; নোট করুন যে এএমটি কমপক্ষে উইন্ডোজে ওয়াই-ফাইয়ের মাধ্যমে কাজ করতে পারে, তাই বিল্ট-ইন ওয়াই-ফাই ব্যবহার করাও আপস হতে পারে)।

যদি এই বিকল্পগুলির কোনওটি উপলব্ধ না হয় তবে আপনি প্রশমন অঞ্চলটিতে রয়েছেন। যদি আপনার এএমটি-সক্ষম সিস্টেমটি কখনও এএমটির জন্য বিধান করা না হয়, তবে আপনি যুক্তিসঙ্গতভাবে নিরাপদ; সেক্ষেত্রে এএমটি সক্ষম করা কেবলমাত্র স্থানীয়ভাবে করা যেতে পারে এবং যতদূর আমি বলতে পারি আপনার সিস্টেমের ফার্মওয়্যার বা উইন্ডোজ সফ্টওয়্যার ব্যবহার করা দরকার। যদি এএমটি সক্ষম করা থাকে তবে আপনি এটি নিষ্ক্রিয় করতে ফার্মওয়্যারটি পুনরায় বুট করতে এবং ব্যবহার করতে পারেন ( CtrlPবুটের সময় যখন এএমটি বার্তা প্রদর্শিত হয় তখন টিপুন )।

মূলত, সুবিধাগুলি দুর্বলতা বেশ ন্যক্কারজনক হলেও এটি বেশিরভাগ ইনটেল সিস্টেমগুলি আসলে প্রভাবিত হয় না বলে মনে হয়। লিনাক্স বা অন্য ইউনিক্স-মতো অপারেটিং সিস্টেম চালিত আপনার নিজস্ব সিস্টেমগুলির জন্য, এসকেলেশন সম্ভবত প্রথম স্থানে এটিএমটি সক্ষম করতে সিস্টেমে শারীরিক অ্যাক্সেসের প্রয়োজন। (উইন্ডোজ অন্য গল্প।) একাধিক নেটওয়ার্ক ইন্টারফেস সহ সিস্টেমে উপর, যেমন সেই বিষয়টিই তুলে ধরেছিলেন রুই এফ শর্তাবলীবুঝতে , আপনি AMT সক্ষম ইন্টারফেসগুলি একই ভাবে আচরণ হিসাবে আপনি কোনো প্রশাসনিক ইন্টারফেস এই IPMI সক্ষম, অথবা হোস্ট ইন্টারফেস আচরণ চাই (উচিত কোনও ভিএম হাইপারভাইজারের জন্য) এবং এটিকে প্রশাসনিক নেটওয়ার্কে (শারীরিক বা ভিএলএএন) আলাদা করুন। আপনি করতে পারবেন না নিজেকে রক্ষা করার জন্য একটি হোস্ট উপর নির্ভর: iptablesইত্যাদি এখানে অকার্যকর হয়, কারণ AMT প্যাকেট দেখেন সামনে অপারেটিং সিস্টেম আছে (এবং নিজেই AMT প্যাকেট রাখে)।

ভিএমগুলি বিষয়গুলিকে জটিল করতে পারে তবে কেবল এই অর্থে যে তারা এএমটিকে বিভ্রান্ত করতে পারে এবং এমএমটি সক্ষম থাকলে এটি বিভ্রান্তিকর স্ক্যানিং ফলাফল আনতে পারে। amt-howto(7)জেন সিস্টেমগুলির উদাহরণ দেয় যেখানে এএমটি কোনও ডমইউকে ডিএইচসিপি-র দেওয়া ঠিকানা ব্যবহার করে, যদি কোনও হয়, যার অর্থ একটি স্ক্যান ডমইউতে এমটিটি সক্রিয় দেখায়, ডম0 না ...


মেশিনে লিনাক্স থেকে এটিএমটি সনাক্ত করার কোনও স্থানীয় উপায় নেই? ব্যবহার করছেন /proc/cpuinfoনাকি dmidecode?
ডলম্যান

এর অর্থ কি এই যে যদি কোনও সিস্টেম এই বন্দরগুলির কোনওটির প্রতিক্রিয়া না জানায় যে এটি এই দুর্বলতা থেকে নিরাপদ বা এটি এখনও স্থানীয়ভাবে শোষণ করা যায়?
comfreak

ল্যাপটপের উপর প্রশমন অন্তর্নিহিত পরিবর্তে ইউএসবি এনআইসি ব্যবহারের ফর্ম নিতে পারে।
মাইকেল

1
আপনি লিখেছেন "নোট করুন যে এএমটি কমপক্ষে উইন্ডোজ-তে Wi-Fi এর মাধ্যমে কাজ করতে পারে"। আমি ভেবেছিলাম যে এই দুর্বলতা ওএসের স্বাধীনভাবে কাজ করেছে?
wurtel

1
@ উর্টেল দুর্বলতাটি তারযুক্ত ইন্টারফেসগুলিতে ওএস-স্বতন্ত্র, তবে ওয়াই-ফাই এএমটিতে চলমান ওএসের ড্রাইভারের সহযোগিতা প্রয়োজন বলে মনে হচ্ছে: এটি প্যাকেটগুলিকে বাধা দেয় না, এটি ওএসকে উপযুক্ত প্যাকেটগুলি ফরোয়ার্ড করার উপর নির্ভর করে (যেমন আমি বুঝতে পারি) - মনে রাখবেন যে আমি এই দিকটি পরীক্ষা করিনি)।
স্টিফেন কিট

8

কেবল এই পরিষেবার জন্য উন্মুক্ত পোর্টগুলি সনাক্ত করা অপর্যাপ্ত, এটি সংস্করণে প্রভাবিত হয়েছে কিনা তা নির্দেশ করে না। আমাদের দলটি আমাদের গিথুবে একটি অজগর স্ক্রিপ্ট তৈরি করেছে: সারবারাসসিকিউরিটি / সিভিই-2017-5689 যা লক্ষ্যবস্তু সিস্টেমের দূরবর্তী আক্রমণে ঝুঁকিপূর্ণ কিনা তা সনাক্ত করে।

নমুনা ব্যবহার:

python CVE_2017_5689_detector.py 10.100.33.252-255

এটি আপনাকে দূরবর্তী থেকে ব্যবহারযোগ্য কিনা তা পরীক্ষা করতে সক্ষম হতে হবে। আপনি যদি আগ্রহী হন তবে আমরা এই দুর্বলতাটি গ্রহণের সাথে http://cerberussec.org/ এ একটি ছোট ব্লগ পোস্টও লিখেছি ।


আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.