关机就安全了吗

背景

在漏洞频发的今天,怎么才能保持自己的电脑的安全呢?关机或许是个不错的选择。可是关机就真的安全了吗?黑客能否远程开启你的计算机搞你呢?本文介绍两个关机也能搞的漏洞。

技术细节

CVE-2017-5689

Intel AMT技术

Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统,这也是IAMT与远程控制软件最大的不同。该技术会对外开放16992和16993端口,以便管理员远程维护。

漏洞细节

影响版本:
太多型号详见:
https://www.securityfocus.com/bid/98269

AMT 登录管理中通过response_length值来进行判断,也即关键代码:

if(strncmp(computed_response, user_response, response_length)) 
deny_access();

这个标准函数仅仅比较两个字符串中每一个的response_length字节,看看它们是不是一样,加以比较的两个字符串是试图登录所发送的验证响应(user_response)和服务要求的响应(computed_response)。如果两者相符,密码肯定对的,所以该函数返回零,代码继续授予访问权。如果两个字符串不一样,该函数返回值是非零,这意味着密码不对,所以拒绝访问。所以如果提供的是空字符串,长度为零,没有字节被检查,因而没有字节是不一样的;不出所料,strncmp()返回零,表明验证成功。因而,空的响应字符串被认为有效而被放行,实际上明明是无效的,因此通过修改response的所有值为空,即可绕过验证进行登录。https://embedi.com/wp-content/uploads/dlm_uploads/2017/11/silent-bob-is-silent.pdf。

漏洞利用

使用burpcuit,单击“Proxy”-“Option”,在“Match and Replace”中新建或者编辑Request Header条目,Match值为response\s*=”[0-9a-f]+”,Replace 的值为response=””,在拦截(Intercept)中设置拦截开关为“Intercept is On”。用户名输入admin,密码随便输入。即可绕过登陆,绕过登陆后,可以直接添加管理员账号,开关机,远程挂载CD等。但是肯定有人会好奇那我怎么去看它桌面呢?像使用远控一样。强大的Intel给我们提供了AMT管理工具包,使用vnc既可以远程控制。下载地址:http://info.meshcentral.com/downloads/mdtk/meshcommander.msi

CVE-2017-12542

HP iLo技术

iLo是Integrated lights-out的简称,是HP服务器上集成的远程管理端口,只要将服务器接入网络并且没有断开服务器的电源,不管HP服务器处于何种状态(开机关机重启),都可以允许用户通过网络进行远程管理。简单的说,iLo是高级别的远程KVM系统,可以将服务器的信息显示在本地,并且使用本地的键盘鼠标控制操作服务器,并可以将本地的光盘镜像,文件夹作为虚拟光驱映射并加载到服务器中。使用iLo,可以完成底层的BIOS的设置磁盘的RAID和一系列的操作系统的底层工作。

漏洞细节

影响版本:
HP Integrated Lights-Out 4 firmware 2.50
HP Integrated Lights-Out 4 firmware 2.44
HP Integrated Lights-Out 4 firmware 2.22
HP Integrated Lights-Out 4 firmware 2.20
HP Integrated Lights-Out 4 firmware 2.03
HP Integrated Lights-Out 4 firmware 1.32
HP Integrated Lights-Out 4 firmware 1.30
HP Integrated Lights-Out 4 firmware 1.22
HP Integrated Lights-Out 4 firmware 1.13
HP Integrated Lights-Out 4 firmware 1.11
HP Integrated Lights-Out 4 firmware 2.10
https://airbus-seclab.github.io/ilo/SSTIC2018-Slides-EN-Backdooring_your_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf

漏洞利用

利用比较简单,绕过验证,添加用户。然后使用HP提供的管理工具连上去管理就可以了。
exploit:https://www.exploit-db.com/exploits/44005/
管理工具下载:https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_4f842ceb31cf48d392e22705a8