HackerNews

HackerNews
新发现的严重 AMI BMC 漏洞可使远程服务器被接管和砖化

新发现的严重 AMI BMC 漏洞可使远程服务器被接管和砖化

给文章评分:

HackerNews 编译,转载请注明出处:

AMI 的 MegaRAC 基板管理控制器(BMC)软件中披露了一处严重的安全漏洞,攻击者可借此绕过身份验证并实施后续攻击。

该漏洞编号为 CVE-2024-54085,在 CVSS v4 标准下评分为 10.0,属最严重级别。

固件安全公司 Eclypsium 在报告中指出:“本地或远程攻击者可通过访问远程管理接口(Redfish)或内部主机到 BMC 接口(Redfish)来利用该漏洞。”

“利用该漏洞,攻击者能够远程控制被攻陷服务器,远程部署恶意软件、勒索软件,篡改固件,砖化主板组件(BMC 或可能 BIOS/UEFI),造成服务器物理损坏(过压/砖化),以及引发受害者无法停止的无限重启循环。”

此外,该漏洞还可能被武器化,用于发起破坏性攻击,通过发送恶意命令使易受攻击的设备持续重启,从而导致无限期停机,直至设备重新配置。

自 2022 年 12 月以来,在 AMI MegaRAC BMC 中发现的一系列安全缺陷中,CVE-2024-54085 是最新的一例,这些缺陷被统称为 BMC&C,包括:

- CVE-2022-40259:通过 Redfish API 执行任意代码

- CVE-2022-40242:通过 SSH 获取 UID = 0 的 shell 的默认凭据

- CVE-2022-2827:通过 API 进行用户枚举

- CVE-2022-26872:通过 API 拦截密码重置

- CVE-2022-40258:Redfish 和 API 的弱密码哈希

- CVE-2023-34329:通过 HTTP 标头欺骗绕过身份验证

- CVE-2023-34330:通过动态 Redfish 扩展接口注入代码

Eclypsium 指出,CVE-2024-54085 与 CVE-2023-34329 类似,都允许绕过身份验证且影响相似。该漏洞已确认影响以下设备:

- HPE Cray XD670

- Asus RS720A-E11-RS24U

- ASRockRack

AMI 已于 2025 年 3 月 11 日发布补丁修复该漏洞。尽管目前尚无证据表明该漏洞已被野外利用,但下游用户在 OEM 厂商纳入这些修复并发布给客户后,应尽快更新系统。

“需要注意的是,修补这些漏洞并非易事,需要设备停机,”Eclypsium 表示。“该漏洞仅影响 AMI 的 BMC 软件堆栈。然而,由于 AMI 位于 BIOS 供应链的顶端,下游影响波及超过十几家制造商。”

 


消息来源:The Hacker News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文