重大漏洞警示:AMI BMC漏洞可能导致远程认证绕过
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
安全研究人员发现AMI的MegaRAC软件存在CVE-2024-54085漏洞,攻击者可远程绕过认证,影响多种服务器。该漏洞严重性高,CVSS评分为10.0,可能导致服务器完全控制。AMI已发布补丁,建议组织确保远程管理接口不对外暴露并定期更新固件。
🎯
关键要点
- 安全研究人员发现AMI的MegaRAC软件存在CVE-2024-54085漏洞,攻击者可远程绕过认证。
- 该漏洞影响多种服务器,可能危及全球多家组织的云基础设施安全。
- 漏洞存在于AMI的基板管理控制器(BMC)软件的Redfish接口中,波及设备包括HPE Cray XD670和Asus RS720A-E11-RS24U。
- 研究人员通过Shodan发现约1000个暴露在公共互联网上的实例。
- 漏洞的CVSS评分为10.0,可能导致攻击者完全控制受影响的服务器。
- 漏洞根源在于Redfish接口中的输入验证不充分,攻击者可通过操纵HTTP标头值绕过安全控制。
- AMI已发布补丁,建议组织确保远程管理接口不对外暴露并定期更新固件。
❓
延伸问答
CVE-2024-54085漏洞的影响是什么?
该漏洞可能导致攻击者远程绕过认证,完全控制受影响的服务器,危及云基础设施安全。
AMI的MegaRAC软件中存在什么漏洞?
存在CVE-2024-54085漏洞,攻击者可通过操纵HTTP标头值绕过认证。
哪些设备受到CVE-2024-54085漏洞的影响?
受影响的设备包括HPE Cray XD670和Asus RS720A-E11-RS24U等服务器。
如何修复CVE-2024-54085漏洞?
AMI已发布补丁,建议组织确保远程管理接口不对外暴露并定期更新固件。
CVE-2024-54085漏洞的CVSS评分是多少?
该漏洞的CVSS评分为10.0,表示其严重性极高。
攻击者如何利用CVE-2024-54085漏洞?
攻击者可以通过操纵HTTP标头值,利用输入验证不充分的漏洞绕过安全控制。
🏷️
标签
➡️