CVE-2017-8890
代号“Phoenix Talon”,一组潜伏长达 11 年之久的 Linux 内核拒绝服务漏洞
近日, 内核存在的多个拒绝服务漏洞被公布,涉及CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,影响几乎所有Linux kernel 2.5.69 ~Linux kernel 4.11的内核版本。
参考链接:
- 绿盟科技发布《Linux 多个内核拒绝服务漏洞(CVE-2017-8890 CVE-2017-9075 CVE-2017-9076 CVE-2017-9077)安全威胁通告》,2017-6-16
http://toutiao.secjia.com/linux-kernel-phoenix-talon - FreeBuf发布漏洞预警: http://www.freebuf.com/articles/system/137572.html
CVE-2017-5689
服务器裸奔十年, Intel处理器内嵌AMT本地及远程提权漏洞
Intel AMT:全称为Intel Active Management Technology(英特尔主动管理技术),是一种集成在芯片组中的嵌入式系统,不依赖特定操作系统,Windows或Linux操作系统内核无法阻止植入英特尔芯片组内部的AMT系统的运行,即使关机也不行。 AMT技术允许IT技术员远程管理和修复联网的计算机系统,自动执行一个独立于操作系统的子系统,使得在操作系统出现故障的时候,管理员能够在远程监视和管理客户端、进行远程管理和系统检测、软硬件检查、远端更新BIOS和病毒码及操作系统,甚至在系统关机的时候,也可以通过网络对服务器进行管理操作。从技术角度来说,AMT可以完全控制企业计算机,相当于一个CPU厂商自己预留的一个后门。
目前,Intel官方还没有完成对固件补丁的开发制作,对于该漏洞,他们已经发布了一个检测指导和一个用户缓解措施指南
Intel给出的具体缓解步骤:
step 1:参照这里检测你的系统中是否配置有Intel AMT、SBA或ISM技术架构;
step 2:如果有,则参照这里检测你的系统固件是否受到影响;
step 3:及时与系统OEM厂商对更新固件进行核实,更新固件一般为四部分数位的版本号,如X.X.XX.3XXX;
step 4:如果OEM厂商还未发布更新固件,请及时参照这里对系统进行缓解操作。
参考链接:
- 《Intel产品AMT本地及远程提权漏洞(CVE-2017-5689)复现》,FreeBuf发布:
http://www.freebuf.com/vuls/135549.html
http://www.freebuf.com/news/133657.html - Intel官方公告:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr - 百度百家号
警报:数百万英特尔工作站和服务器芯片裸奔近十年