安全客 03月20日 13:11
新型 AMI BMC 漏洞可致服务器被远程接管及硬件损坏
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMI MegaRAC 基板管理控制器(BMC)软件中发现一严重安全漏洞CVE-2024-54085,攻击者可绕过身份验证,远程控制服务器、部署恶意软件和勒索软件、篡改固件,甚至造成物理损坏。该漏洞CVSS v4 评分为 10.0,表明其严重程度达到最高。攻击者通过访问远程管理接口或 BMC 接口的内部主机来利用此漏洞。已确认慧与(HPE)、华硕、华擎机架等设备受影响。AMI已发布补丁修复,但下游用户需待OEM供应商整合修复后及时更新系统。

🚨AMI MegaRAC BMC软件存在CVE-2024-54085漏洞,攻击者可绕过身份验证,远程控制服务器,造成严重安全威胁。

🛠️该漏洞可被利用进行恶意活动,包括远程部署恶意软件和勒索软件、篡改固件、使主板组件损坏,甚至对服务器造成物理损坏,引发无限重启循环。

🛡️受影响设备包括慧与(HPE)Cray XD670、华硕 RS720A-E11-RS24U、华擎机架(ASRockRack)等,AMI已发布补丁,用户需及时更新系统。

AMI 的 MegaRAC 基板管理控制器(BMC)软件中披露了一个严重的安全漏洞,攻击者可利用该漏洞绕过身份验证并开展后续的利用行动。

这个漏洞被追踪为 CVE-2024-54085,通用漏洞评分系统(CVSS)v4 评分为 10.0,表明其严重程度达到最高。

固件安全公司 Eclypsium 在一份分享给The Hacker News的报告中表示:“本地或远程攻击者可以通过访问远程管理接口或 BMC 接口的内部主机来利用这个漏洞。”

“利用此漏洞,攻击者能够远程控制受攻击的服务器、远程部署恶意软件和勒索软件、篡改固件、使主板组件(BMC 或可能包括 BIOS / 统一可扩展固件接口(UEFI))损坏、可能对服务器造成物理损坏(过压 / 损坏),以及引发受害者无法阻止的无限重启循环。”

该漏洞还可能被进一步用于发动破坏性攻击,通过发送恶意命令使易受攻击的设备持续重启。这可能导致设备无限期停机,直至重新配置设备。

CVE-2024-54085 是自 2022 年 12 月以来在 AMI MegaRAC BMC 中发现的一长串安全缺陷中的最新一个。这些缺陷被统一追踪为 BMC&C :

1.CVE-2022-40259 – 通过红鱼协议 API 进行任意代码执行

2.CVE-2022-40242 – 通过 SSH 为 UID = 0 的 shell 提供默认凭据

3.CVE-2022-2827 – 通过 API 进行用户枚举

4.CVE-2022-26872 – 通过 API 拦截密码重置

5.CVE-2022-40258 – 红鱼协议及 API 的弱密码哈希

6.CVE-2023-34329 – 通过 HTTP 头欺骗绕过身份验证

7.CVE-2023-34330 – 通过动态红鱼协议扩展接口进行代码注入

Eclypsium 指出,CVE-2024-54085 与 CVE-2023-34329 类似,因为它也允许绕过身份验证,且影响相似。已确认受该漏洞影响的设备如下:

1.慧与(HPE)Cray XD670

2.华硕 RS720A-E11-RS24U

3.华擎机架(ASRockRack)

截至 2025 年 3 月 11 日,AMI 已发布补丁来修复该漏洞。虽然目前没有证据表明该问题已在实际环境中被利用,但至关重要的是,下游用户应在原始设备制造商(OEM)供应商整合这些修复并向客户发布后,及时更新他们的系统。

Eclypsium 表示:“请注意,修复这些漏洞并非易事,需要设备停机。该漏洞仅影响 AMI 的 BMC 软件栈。然而,由于 AMI 处于 BIOS 供应链的顶端,下游影响涉及十几家制造商。”

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMI MegaRAC 安全漏洞 身份验证绕过 远程控制 固件安全
相关文章