September 21, 2020

Language:

CamSA18-27: ចំនុចខ្សោយមាននៅក្នុង Intel Management Engine

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Intel បានចេញផ្សាយនូវសេចក្តីណែនាំដើម្បីជួសជុលទៅលើកំហុសឆ្គងដែលរកឃើញនៅក្នុង​ Intel Management Engine (IME) ។ មានចំនុចខ្សោយធ្ងន់ធ្ងរចំនួន ៤ ដែលត្រូវបានរកឃើញ ហើយទាមទារឲ្យមានការចាប់អារម្មណ៍ខ្ពស់។

CVE-2018-3627 គឺជាប្រភេទ logic bug ប៉ៈពាល់ទៅដល់ផលិតផល Intel® ដែលដំណើរការនៅលើ Intel® Converged Security and Management Engine (CSME) firmware 11.x។ ចំនុចខ្សោយមួយនេះគឺអាចត្រូវបានគេវាយលុកតាមរយៈ local privileged access ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដមេរោគបាន។

CVE-2018-3628 គឺជាប្រភេទ buffer overflow នៅក្នុង HTTP handler ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារនៅក្នុងបណ្តាញ network subnet ដូចគ្នាធ្វើការដំណើរការកូដមេរោគនៅក្នុង Intel® Active Management Technology (AMT) ដោយមិនចាំបាច់នូវសិទ្ធិ administrator access ទៅកាន់ AMT account ឡើយ។ នៅពេលដែលដំណើរការកូដនោះបានជោគជ័យ អ្នកវាយប្រហារនឹងអាចមាននូវការគ្រប់គ្រងទាំងស្រុងទៅលើកុំព្យូទ័រមួយនោះ។

CVE-2018-3629 គឺជាប្រភេទ buffer overflow  ដែលកើតមាននៅក្នុង AMT’s event handler ។ ចំនុចខ្សោយមួយនេះវាស្រដៀងគ្នាទៅនឹង CVE-2018-3628 ផងដែរ។

CVE-2018-3632 គឺជាប្រភេទ memory corruption flaw នៅក្នុង Intel® AMT in Intel® CSME firmware។ ចំនុចខ្សោយមួយនេះគឺអាចធ្វើការគ្រប់គ្រងទៅលើប្រព័ន្ធគោលដៅតែម្តង នៅពេលដែលមានការដំណើរការដោយអ្នកវាយប្រហារជាមួយនឹងសិទ្ធិជា administrator priviledge។​

២. ផលិតផលដែលរងគ្រោះ

ចំពោះ CVE-2018-3627

ចំនុចខ្សោយមួយនេះគឺវាមានផលប៉ៈពាល់ទៅលើ Intel® CSME 11.x ប្រើប្រាស់នៅក្នុង​ PCs ទូទៅ, ឧបករណ៍ភ្ជាប់ជាមួយនឹងអ៊ិនធឺណិត​ (Internet of Things (IoT) devices) និង workstations. ។ ជំនាន់នៃ  firmware ដែលរងគ្រោះគឺអាចត្រូវបានរកឃើញនៅក្នុងផលិតផលខាងក្រោម :

  • 6th, 7th, & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family (Greenlow)
  • Intel® Xeon® Processor W Family (Basin Falls)

ចំពោះ CVE-2018-3628, CVE-2018-3629 & CVE-2018-3632

ចំនុចខ្សោយទាំងនោះមានផលប៉ៈពាល់ទៅដល់ Intel® AMT 3.x/4.x/5.x/6.x/7.x/8.x/9.x/10.x/11.x ប្រើប្រាស់នៅក្នុង PCs (Intel® vProTM, Intel® AMT), IoT  និង workstations ព្រមទាំង servers​។​ជំនាន់ Firmware ដែលរងគ្រោះអាចត្រូវបានរកឃើញនៅក្នុងផលិតផលខាងក្រោមៈ

  • Intel® Core™ 2 Duo vPro™
  • Intel® Centrino™ 2 vPro™
  • 1st, 2nd, 3rd, 4th, 5th, 6th, 7th, & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family (Greenlow)
  • Intel® Xeon® Processor Scalable Family (Purley)
  • Intel® Xeon® Processor W Family (Basin Falls)

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយណាមួយ អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដ ហើយធ្វើការគ្រប់គ្រងទាំងស្រុងទៅលើប្រព័ន្ធនោះ ដើម្បីធ្វើសកម្មភាពមិនសមស្របនានា។

៤. ការណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធទាំងអស់ត្រូវធ្វើការត្រួតពិនិត្យទៅលើប្រព័ន្ធរបស់ខ្លួន ហើយធ្វើការអាប់ដេតឲ្យបានឆាប់តាមតែអាចធ្វើទៅបាន។

សំគាល់់ៈ ចំពោះ Firmware  ខាងក្រោមនេះគឺមិនមានការគាំទ្របច្ចេកទេសតទៅទៀតឡើយ ហេតុនេះគឺមិនទទួលបានការអាប់ដេតឡើយ៖

  • Intel® Core™ 2 Duo vPro™
  • Intel® Centrino™ 2 vPro™
  • 1st, 2nd & 3rd Generation Intel® Core™ Processor Family
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.