freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

重大漏洞警示:AMI BMC漏洞可能导致远程认证绕过
AI小蜜蜂 2025-03-19 15:14:57 51974
所属地 上海

image

安全研究人员近期发现,AMI的MegaRAC软件中存在一个严重的漏洞,该漏洞可能被攻击者利用以远程绕过认证。这一漏洞编号为CVE-2024-54085,已影响众多数据中心设备和服务器型号,可能危及全球多家组织的云基础设施安全。

该漏洞存在于AMI的基板管理控制器(BMC)软件的Redfish接口中,波及的设备包括HPE Cray XD670和Asus RS720A-E11-RS24U服务器等。根据安全分析,通过Shodan搜索,研究人员已在公共互联网上发现了大约1000个暴露在外的实例。


Shodan上暴露的实例(来源:Eclypsium)

漏洞影响范围

Eclypsium的研究人员指出,截至2024年8月的MegaRAC版本均受到该认证绕过漏洞的影响。调查显示,漏洞存在于固件文件系统中的host-interface-support-module.lua文件中,攻击者可通过操纵HTTP标头值来绕过安全控制。

该漏洞的严重性不容小觑,当Redfish接口直接暴露在互联网上时,其CVSS评分高达10.0(CVSSv3)和10.0(CVSSv4)。即使在Redfish访问仅限于相邻网络的环境中,CVSS评分仍高达9.6(CVSSv3)和9.4(CVSSv4)。

成功利用该漏洞的攻击者可以完全远程控制受影响的服务器,部署恶意软件或勒索软件,篡改固件,甚至通过过压条件物理损坏硬件,或制造无限重启循环,导致受害者无法恢复,除非重新配置设备。

漏洞利用细节

这一漏洞的根源在于Redfish接口中的输入验证不充分。漏洞代码虽然检查了HTTP标头值,但可以被精心设计的请求欺骗。当用户添加X-Server-Addr标头时,lighttpd Web服务器会将其结构化为用户输入,后跟服务器的实际地址,例如:

`X-Server-Addr: , ::ffff:1.2.3.4`

漏洞代码使用正则表达式提取第一个冒号之前的所有内容,这意味着如果攻击者发送“169.254.0.17:”作为输入,系统将提取“169.254.0.17”,从而匹配数据库值并绕过认证。

以下是一个简单的漏洞利用示例:

`import requests print( json.dumps(requests.post( 'https://:8443/redfish/v1/AccountService/Accounts', json={ 'Name': 'Hax0r', 'Password': 'password', 'UserName': 'demo712', 'RoleId': 'Administrator', }, verify=False, headers={'X-Server-Addr': '169.254.0.17:' } ).json(), indent=2) )`

修复建议

AMI已向OEM制造商发布了补丁,制造商需将这些修复措施整合到客户更新中。建议各组织机构确保远程管理接口不对外暴露,并定期对所有服务器进行固件更新。

参考来源:

Critical AMI BMC Vulnerability Allows Attackers To Bypass Authentication Remotely

# 网络安全 # 企业安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 246 文章数
  • 29 关注者
Coinbase成为近期GitHub Actions供应链攻击的主要目标
2025-03-21
Caido v0.47.0 发布:一款强大的 Burp Suite 替代品,Web 渗透测试工具迎来新升级
2025-03-21
Veeam与IBM发布备份和AIX系统高危漏洞补丁
2025-03-20
文章目录