来自 CC防护 2021-10-13 08:12 的文章

国内高防cdn_防高反的药_零元试用

国内高防cdn_防高反的药_零元试用

2017年5月1日,英特尔披露了AMT漏洞(Intel-SA-00075),ddos攻击防御与waf防御,但该漏洞的细节并未公开。然而,Tenable的研究人员成功地克服了这一挑战,并使Tenable成为第一个向客户提供Intel AMT漏洞检测功能的公司,就在英特尔昨天发布声明几分钟后。这就是我们如何做到的故事。狩猎我们的研究小组首先尝试建立一个已知的易受攻击的目标。经过一番搜索,防护软件,我们找到一台支持英特尔AMT的戴尔电脑,但出现问题。它没有为我们需要的配置/配置。已安装Intel管理引擎接口(MEI)驱动程序,但未安装本地管理服务(LMS)。英特尔AMT文档显示AMT配置工具ACUWizard.exe需要LMS运行。所以我们在供应商的网站上找到了一个安装LMS的软件包。安装LMS后,我们可以在计算机上配置/配置AMT,从而通过web界面访问AMT。接下来,我们登录到web界面并浏览菜单项:逻辑漏洞在这个过程中,我们发现HTTP摘要身份验证方法用于访问web接口。在Embedi(发现漏洞的研究人员的公司)写的一篇博客文章中,国内防御cc,一个要点非常突出:百分之百的确定这不是一个RCE,而是一个逻辑漏洞。我们的一个假设是,便宜的ddos防御,这个逻辑漏洞可能与身份验证有关。毕竟,似乎涉及决策和身份验证的逻辑漏洞肯定属于这一类(即,决定登录凭据是对是错)。如果正确,这将给远程攻击者提供访问权限,正如英特尔顾问建议的那样。根据过去的经验,我们报告了一个与身份验证相关的漏洞,其中凭据比较的长度由攻击者控制(memcmp(attacker_passwd,correct_passwd,attacker_pwd_len)),我们测试了一个只有一部分正确的响应哈希发送到AMT web服务器的情况。我们的认证成功了!接下来,我们将响应哈希减少到一个十六进制数字,身份验证仍然有效。继续挖掘,我们使用了空/空的响应哈希(HTTP授权头中的response=)。身份验证仍然有效。我们发现完全绕过了认证方案。通过在Burp Suite中使用一个简单的find_and_replace regex(find:response\s*="[0-9a-f]+",replace:response=""),我们可以启动一个配置为使用代理的web浏览器,防御cc免费工具,并使用用户admin和任何密码登录到AMT web界面。协同披露随着我们的发现得到证实,下一个问题是,Tenable研究团队刚刚发现的认证绕过漏洞是否与Intel AMT公告中描述的相同,或者是否实际上是另一个关键漏洞。正如任何优秀的研究人员所知道的那样,把这一披露部分做好是很重要的——在广泛分布的固件中发现一个可能的零日不是一件容易的事情。Tenable于5月3日与Intel联系,提供我们的概念证明,询问这是否与Intel 5月1日披露的漏洞相同。5月4日,英特尔公司回应称,这是同一个漏洞,并要求我们等到太平洋时间当天下午12:00分享我们的发现。这意味着,在英特尔最后期限的几分钟内,Tenable能够为客户提供一个检测插件(Nessus plugin 97999),帮助他们准确地知道自己在哪里暴露在Intel AMT漏洞中,这样他们就可以继续自信地管理业务的网络风险。注意:除了默认端口之外,还应该将默认Nessus端口扫描首选项更新为探测端口16992、16993和623。即使本地端口枚举有效,也应启用网络端口扫描仪,因为Intel AMT端口对操作系统不可见:2017年5月10日更新