新发现的严重 AMI BMC 漏洞可使远程服务器被接管和砖化
HackerNews 编译,转载请注明出处: AMI 的 MegaRAC 基板管理控制器(BMC)软件中披露了一处严重的安全漏洞,攻击者可借此绕过身份验证并实施后续攻击。 该漏洞编号为 CVE-2024-54085,在 CVSS v4 标准下评分为 10.0,属最严重级别。 固件安全公司 Eclypsium 在报告中指出:“本地或远程攻击者可通过访问远程管理接口(Redfish)或内部主机到 BMC 接口(Redfish)来利用该漏洞。” “利用该漏洞,攻击者能够远程控制被攻陷服务器,远程部署恶意软件、勒索软件,篡改固件,砖化主板组件(BMC 或可能 BIOS/UEFI),造成服务器物理损坏(过压/砖化),以及引发受害者无法停止的无限重启循环。” 此外,该漏洞还可能被武器化,用于发起破坏性攻击,通过发送恶意命令使易受攻击的设备持续重启,从而导致无限期停机,直至设备重新配置。 自 2022 年 12 月以来,在 AMI MegaRAC BMC 中发现的一系列安全缺陷中,CVE-2024-54085 是最新的一例,这些缺陷被统称为 BMC&C,包括: – CVE-2022-40259:通过 Redfish API 执行任意代码 – CVE-2022-40242:通过 SSH 获取 UID = 0 的 shell 的默认凭据 – CVE-2022-2827:通过 API 进行用户枚举 – CVE-2022-26872:通过 API 拦截密码重置 – CVE-2022-40258:Redfish 和 API 的弱密码哈希 – CVE-2023-34329:通过 HTTP 标头欺骗绕过身份验证 – CVE-2023-34330:通过动态 Redfish 扩展接口注入代码 Eclypsium 指出,CVE-2024-54085 与 CVE-2023-34329 类似,都允许绕过身份验证且影响相似。该漏洞已确认影响以下设备: – HPE Cray XD670 – Asus RS720A-E11-RS24U – ASRockRack AMI 已于 2025 年 3 月 11 日发布补丁修复该漏洞。尽管目前尚无证据表明该漏洞已被野外利用,但下游用户在 OEM 厂商纳入这些修复并发布给客户后,应尽快更新系统。 “需要注意的是,修补这些漏洞并非易事,需要设备停机,”Eclypsium 表示。“该漏洞仅影响 AMI 的 BMC 软件堆栈。然而,由于 AMI 位于 BIOS 供应链的顶端,下游影响波及超过十几家制造商。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文