본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

최신동향

최신동향 상세보기
Intel社 관리엔진(ME)에서 보안 취약점 발견2017.05.12
개요
 
  •  Intel社, 관리엔진(ME)에서 권한 상승 취약점 발표
     
 

주요내용

 

  • 해당 취약점(CVE-2017-5689)은 칩셋 관리엔진(ME)의 AMT, ISM 및 SBT 관리 S/W에 영향을 미침
    ※ ME (Management Engine) : 하드웨어 플랫폼으로 운영체제보다 하위 단계에서 작동되며 원격관리와 스마트보안 등을 지원하는 기능
    ※ AMT (Active Management Technology) : 원격 유지보수 및 무선 관리 등을 수행하는 기술
    ※ ISM (Intel Standard Managementability) : 인텔 표준 관리 가능성
    ※ SBT (Small Business Technology) : 중소기업 기술
  1. 해당 취약점을 통해 공격자는 관리자 권한을 탈취하여 원격코드 실행이 가능
  • 인텔社는 해당 취약점에 대해 패치 완료했으며(5.8), HP, Lenovo, Dell, Fujitsu 제품군 업데이트 가능
  1. 취약점(CVE-2017-5689) 특징
    - 해당 취약점은 올해 2월, 인텔 버그바운티 프로그램을 통해 신고 받은 취약점으로 기본 설정일 경우에는 영향 받지 않음
    - 사용자가 로컬 네트워크 서비스를 활성화 할 경우, 16992, 16993 포트를 통해 공격이 가능
    ※ 사용자가 로컬 페이로드를 실행할 경우, 공격자는 커널 레벨에서 공격 가능
    - 인텔 관리 펌웨어 버전이 v6.x와 v11.5 사이 버전일 경우 취약하며, v6.0 이전, v11.6 이후 버전일 경우 영향 받지 않음

시사점

 

  • 2010년 이후 제작된 모든 인텔 CPU 통신 칩셋 펌웨어에 영향을 미치기 때문에 파급도가 높음
  • 패치가 공개되지 않은 제조사의 제품을 사용할 경우, 서버 관리자는 인텔의 보안공지에서 배포한 취약점 검색 도구를 사용하여 보호 조치를 받을 것을 권고
     

[출처]
1. Intel, “https://newsroom.intel.com/news/important-security-information-intel-manageability-firmware/”, 2017.5.8.
2. Cyberscoop, “https://www.cyberscoop.com/manufacturers-scramble-to-roll-out-firmware-patches-for-intel-chip-vuln/”, 2017.5.5.
3. Bleepingcomputer, “https://www.bleepingcomputer.com/news/hardware/intel-fixes-9-year-old-cpu-flaw-that-allows-remote-code-execution/”, 2017.5.2.


작성 : 침해사고분석단 취약점분석팀
키워드 intel , 인텔 , 취약점