AMI 的 MegaRAC 基板管理控制器(BMC)软件中披露了一个严重的安全漏洞,攻击者可利用该漏洞绕过身份验证并开展后续的利用行动。
这个漏洞被追踪为 CVE – 2024 – 54085,通用漏洞评分系统(CVSS)v4 评分为 10.0,表明其严重程度达到最高。
固件安全公司 Eclypsium 在一份分享给The Hacker News的报告中表示:“本地或远程攻击者可以通过访问远程管理接口或 BMC 接口的内部主机来利用这个漏洞。”
“利用此漏洞,攻击者能够远程控制受攻击的服务器、远程部署恶意软件和勒索软件、篡改固件、使主板组件(BMC 或可能包括 BIOS / 统一可扩展固件接口(UEFI))损坏、可能对服务器造成物理损坏(过压 / 损坏),以及引发受害者无法阻止的无限重启循环。”
该漏洞还可能被进一步用于发动破坏性攻击,通过发送恶意命令使易受攻击的设备持续重启。这可能导致设备无限期停机,直至重新配置设备。
CVE-2024-54085 是自 2022 年 12 月以来在 AMI MegaRAC BMC 中发现的一长串安全缺陷中的最新一个。这些缺陷被统一追踪为 BMC&C :
1.CVE-2022-40259 – 通过红鱼协议 API 进行任意代码执行
2.CVE-2022-40242 – 通过 SSH 为 UID = 0 的 shell 提供默认凭据
3.CVE-2022-2827 – 通过 API 进行用户枚举
4.CVE-2022-26872 – 通过 API 拦截密码重置
5.CVE-2022-40258 – 红鱼协议及 API 的弱密码哈希
6.CVE-2023-34329 – 通过 HTTP 头欺骗绕过身份验证
7.CVE-2023-34330 – 通过动态红鱼协议扩展接口进行代码注入
Eclypsium 指出,CVE – 2024 – 54085 与 CVE – 2023 – 34329 类似,因为它也允许绕过身份验证,且影响相似。已确认受该漏洞影响的设备如下:
1.慧与(HPE)Cray XD670
2.华硕 RS720A – E11 – RS24U
3.华擎机架(ASRockRack)
截至 2025 年 3 月 11 日,AMI 已发布补丁来修复该漏洞。虽然目前没有证据表明该问题已在实际环境中被利用,但至关重要的是,下游用户应在原始设备制造商(OEM)供应商整合这些修复并向客户发布后,及时更新他们的系统。
Eclypsium 表示:“请注意,修复这些漏洞并非易事,需要设备停机。该漏洞仅影响 AMI 的 BMC 软件栈。然而,由于 AMI 处于 BIOS 供应链的顶端,下游影响涉及十几家制造商。”
文章原文链接:https://www.anquanke.com/post/id/305169