CVE-2017-8890

代号“Phoenix Talon”,一组潜伏长达 11 年之久的 Linux 内核拒绝服务漏洞

近日, 内核存在的多个拒绝服务漏洞被公布,涉及CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,影响几乎所有Linux kernel 2.5.69 ~Linux kernel 4.11的内核版本。

参考链接:

CVE-2017-5689

服务器裸奔十年, Intel处理器内嵌AMT本地及远程提权漏洞

服务器漏洞自查
绕过操作系统远程访问16992端口

Intel AMT:全称为Intel Active Management Technology(英特尔主动管理技术),是一种集成在芯片组中的嵌入式系统,不依赖特定操作系统,Windows或Linux操作系统内核无法阻止植入英特尔芯片组内部的AMT系统的运行,即使关机也不行。 AMT技术允许IT技术员远程管理和修复联网的计算机系统,自动执行一个独立于操作系统的子系统,使得在操作系统出现故障的时候,管理员能够在远程监视和管理客户端、进行远程管理和系统检测、软硬件检查、远端更新BIOS和病毒码及操作系统,甚至在系统关机的时候,也可以通过网络对服务器进行管理操作。从技术角度来说,AMT可以完全控制企业计算机,相当于一个CPU厂商自己预留的一个后门。
目前,Intel官方还没有完成对固件补丁的开发制作,对于该漏洞,他们已经发布了一个检测指导和一个用户缓解措施指南
Intel给出的具体缓解步骤:
step 1:参照这里检测你的系统中是否配置有Intel AMT、SBA或ISM技术架构;
step 2:如果有,则参照这里检测你的系统固件是否受到影响;
step 3:及时与系统OEM厂商对更新固件进行核实,更新固件一般为四部分数位的版本号,如X.X.XX.3XXX;
step 4:如果OEM厂商还未发布更新固件,请及时参照这里对系统进行缓解操作。

参考链接:

相关文章: