DFN-CERT

Advisory-Archiv

2017-2105: Intel Management Engine, Intel Trusted Execution Engine, Intel Server Platform Services: Mehrere Schwachstellen ermöglichen die komplette Systemübernahme

Historie:

Version 1 (2017-11-22 19:15)
Neues Advisory
Version 2 (2018-01-05 11:11)
Fortinet weist darauf hin, dass die Produkte FortiGate FGT-500E und FGT-501E sowie FortiWeb FWB-1000E von den Schwachstellen in Intel Management Engine (ME), Intel Server Platform Services (SPS) und Intel Trusted Execution Engine (TXE) betroffen sind. Der Firmwareupgrade-Prozess für diese Modelle wurde angestoßen, für Rückfragen steht das zuständige Technical Assistance Center (TAC) zur Verfügung.
Version 3 (2018-09-13 17:35)
Intel informiert mit Sicherheitshinweis INTEL-SA-00119 darüber, dass das seinerzeit veröffentlichte INTEL-SA-00086 Detection Tool eine Schwachstelle enthält, welche einem lokalen, einfach authentifizierten und hoch privilegierten Angreifer unter Umständen die Ausführung beliebigen Programmcodes ermöglicht. Der Hersteller hat das INTEL-SA-00086 Detection Tool in Version 1.2.7.0 zur Verfügung gestellt, um diese Schwachstelle zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
FortiNet
Linux
Microsoft

Beschreibung:

Mehrere Schwachstellen in der Firmware der Intel Management Engine (Intel ME 11.0.0-11.7.0), der Intel Trusted Execution Engine (Intel TXE 3.0) und den Intel Server Platform Services (Intel SPS 4.0) ermöglichen einem lokalen, in einem Fall auch entfernten, einfach authentisierten Angreifer die Ausführung beliebigen Programmcodes, wodurch dieser ein System auch komplett übernehmen kann. Für den erfolgreichen Angriff aus der Ferne muss der Angreifer über Administratorprivilegien verfügen.

Von den Schwachstellen betroffen sind Systeme mit bestimmten Intel-Prozessen: 6th, 7th und 8th Generation Intel Core Processor Family, Intel Xeon Processor E3-1200 v5 und v6 Product Family, Intel Xeon Processor Scalable Family, Intel Xeon Processor W Family, Intel Atom C3000 Processor Family, Apollo Lake Intel Atom Processor E3900 Series, Apollo Lake Intel Pentium Processors, Intel Celeron N und J Series Processors.

Die Schwachstellen werden als besonders schwerwiegend eingestuft, da ein Angreifer unbemerkt Schutzmechanismen unterlaufen kann und im Erfolgsfall ein System komplett unter seine Kontrolle bringen kann.

Intel informiert in seinem Sicherheitshinweis INTEL-SA-00086 über die Schwachstellen und hat Intel-SA-00086 Detection Tools für Linux und Windows sowie Sicherheitsupdates für die betroffenen Firmware-Versionen bereitgestellt.
Mit Dell (Dell Server Statement), Fujitsu und Lenovo (Lenovo Security Advisory LEN-17297) stellen ebenfalls erste System-Hersteller Sicherheitsupdates zur Verfügung.

Schwachstellen:

CVE-2017-5705

Schwachstelle in Intel Manageability Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2017-5706

Schwachstelle in Intel Server Platform Services ermöglicht Übernahme des Systems

CVE-2017-5707

Schwachstelle in Intel Trusted Execution Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2017-5708

Schwachstelle in Intel Manageability Engine ermöglicht Ausspähen und Manipulation von Daten

CVE-2017-5709

Schwachstelle in Intel Server Platform Services ermöglicht Ausspähen und Manipulation von Daten

CVE-2017-5710

Schwachstelle in Intel Trusted Execution Engine ermöglicht Ausspähen und Manipulation von Daten

CVE-2017-5711

Schwachstelle in Intel Manageability Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2017-5712

Schwachstelle in Intel Manageability Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2018-3686

Schwachstelle in INTEL-SA-00086 Detection Tool ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.