ニュース
リモート管理機能「Intel AMT」、リモートから任意のコードが実行可能な権限昇格の脆弱性
Core iシリーズ搭載のIntel Q型番チップセット搭載PCが対象
2017年5月8日 19:15
Intelは、ビジネス向けのリモート管理機能である「Intel AMT(Active Management Technology)」などにおける権限昇格の脆弱性「CVE-2017-5689」に対して注意を喚起している。
Intelでは、CVE-2017-5689に対して「intel-sa-00075」のナンバリングを行っており、危険度については最も高い“Critical”にレーティングしている。また、共通脆弱性評価システム「CVSS v3」のスコアは9.8と高い。Intel AMTのバージョン6.0~11.6、加えて「Intel SBT(Small Business Technology)」、「Intel SM(Standard Manageability)」も脆弱性の対象となる。
Intel AMTは、チップセットに搭載された専用チップにより、リモートから電源オン/オフを含むPCの操作を可能にする機能。リモートからはウェブブラウザー経由で、PCへのアップデート適用やハードディスクの消去などの管理や、PCの操作が行える。脆弱性を悪用すれば、本来必要なパスワードを入力せずに、PCへログインが可能になるという。
Intel AMTは、ビジネス向けの「Intel vPro」に対応する“Q”ではじまる型番のチップセットを採用したPCで利用できるもので、脆弱性の対象となるのは、2010年に提供が開始された第1世代のCore iシリーズ用チップセット「Intel Q57/QM57/QS57」から、第2世代の「Q67/QM67/QS67」、第3世代の「Q77/QM77/QS77」、第4世代の「Q87/QM87」、第6世代の「Q170/QM150/QS170」、第7世代の「Q270/QM250/QS270」まで幅広い。
Intelでは、一般向けPCは脆弱性の影響を受けないとしているが、上記のチップセットを採用するPCであれば、例えばLenovoの「ThinkPad Xシリーズ」や「同Tシリーズ」なども対象となる。Lenovoのほか、Dell、富士通、HPの各社でも、この脆弱性に関する情報を公開している。
なお、Intelでは、システムが脆弱性の影響を受けるかどうかを確認できる「INTEL-sa-00075検出ガイド」および関連ドキュメントを公開している。また、「Local Manageability Service(LMS)」サービスを停止することで脆弱性の影響を緩和する「intel-sa-00075プロビジョン解除ツール」の提供を行っている。
なお、Intel AMTの機能を利用するためには、UEFIまたはBIOSで、対象の項目が「Enable」(有効)に設定されている必要がある。また、TCP/UDPポートの16992番または16993番が利用可能な状態になっている必要がある。