智能Intel产品AMT本地及远程提权漏洞 CVE-2017-5689( 二 )


文章插图
(6)成功进入管理界面

智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(7)在这里我们可以使用User 选项创建管理员用户
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图

智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(8)成功进入用户管理界面
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(9)新建用户
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
用户名:test 密码:@
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图

智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(10)新的管理员账户添加成功!
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(11)我们使用我们创建的账号去登录(我们使用本地主机进行测试!在此工程中不在需要截取数据包)
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(12)登录成功
智能Intel产品AMT本地及远程提权漏洞  CVE-2017-5689

文章插图
(13)以上就是该漏洞的复现过程 , 可以管理用户 , 远程开关机 , 使用创建的用户通过er
Tool 、 vnc 实现远程管理 BIOS 和操作系统
修复建议
将登录验证函数中的与的位置互换!
【智能Intel产品AMT本地及远程提权漏洞CVE-2017-5689】注明:本博客中的内容只作为漏洞分析技术研究 , 如果使用该博客中的内容造成违法行为 , 作者概不负责!