安全研究人员近期发现,漏洞漏洞AMI的警示MegaRAC软件中存在一个严重的漏洞
,该漏洞可能被攻击者利用以远程绕过认证
。远程这一漏洞编号为CVE-2024-54085,认证绕过已影响众多数据中心设备和服务器型号,漏洞漏洞可能危及全球多家组织的警示云基础设施安全。 该漏洞存在于AMI的远程基板管理控制器(BMC)软件的Redfish接口中,香港云服务器波及的认证绕过设备包括HPE Cray XD670和Asus RS720A-E11-RS24U服务器等
。根据安全分析,漏洞漏洞通过Shodan搜索 ,警示研究人员已在公共互联网上发现了大约1000个暴露在外的远程实例。 Shodan上暴露的认证绕过实例(来源:Eclypsium) Eclypsium的研究人员指出,截至2024年8月的漏洞漏洞MegaRAC版本均受到该认证绕过漏洞的免费模板影响 。调查显示
,警示漏洞存在于固件文件系统中的远程host-interface-support-module.lua文件中,攻击者可通过操纵HTTP标头值来绕过安全控制。 该漏洞的严重性不容小觑,当Redfish接口直接暴露在互联网上时 ,其CVSS评分高达10.0(CVSSv3)和10.0(CVSSv4)
。即使在Redfish访问仅限于相邻网络的环境中,建站模板CVSS评分仍高达9.6(CVSSv3)和9.4(CVSSv4)。 成功利用该漏洞的攻击者可以完全远程控制受影响的服务器 ,部署恶意软件或勒索软件
,篡改固件
,甚至通过过压条件物理损坏硬件
,或制造无限重启循环
,导致受害者无法恢复,除非重新配置设备 。 这一漏洞的模板下载根源在于Redfish接口中的输入验证不充分 。漏洞代码虽然检查了HTTP标头值 ,但可以被精心设计的请求欺骗。当用户添加X-Server-Addr标头时,lighttpd Web服务器会将其结构化为用户输入,后跟服务器的实际地址
,例如 : 漏洞代码使用正则表达式提取第一个冒号之前的所有内容,亿华云这意味着如果攻击者发送“169.254.0.17:”作为输入
,系统将提取“169.254.0.17”,从而匹配数据库值并绕过认证。 以下是一个简单的漏洞利用示例 : AMI已向OEM制造商发布了补丁,制造商需将这些修复措施整合到客户更新中。建议各组织机构确保远程管理接口不对外暴露,并定期对所有服务器进行固件更新。